SlideShare una empresa de Scribd logo
1 de 12
Auditoria de seguridad
Republica Bolivariana de Venezuela
Ministerio del Poder Popular para La Educación Superior
Auditoria y evaluación de sistemas
Barcelona, Anzoátegui - 03/2019
Alexander Izarra C.I.26.520.885
Introducción
En la trayectoria del desarrollo profesional como auditor, las
auditorias permiten conocer una serie de empresas, y obtener
experiencias de distintos tipos en diferentes áreas de
conocimiento, entre ellas, Procesamiento Electrónico de Datos -
PED, Sistemas de Información - SI, Tecnologías de la Información y
Comunicación - TIC's, etc., que permiten el desarrollo y
crecimiento empresarial y de negocios. Es en este sentido la
"Seguridad De La Información", ha cobrado una importancia
relevante en gran parte de las mismas, tanto empresas públicas
como privadas, ya que la informaciónque genera la empresa, se ha
convertido en un bien (Activo Real) en riesgo, que debe ser
resguardado y protegido contra posibles daños, perdidas,
manipulación, etc., que pueden tener como origen, tanto personal
interno, como externo, personas jurídicas y naturales, con los
cuales la empresa se desenvuelve de manera cotidiana en sus
actividades, procesos, operaciones y transacciones de carácter,
jurídico legal, administrativo, contable, financiero u otro.
1
Auditoria de seguridad
La auditoría de seguridad consiste en
realizar un diagnóstico de seguridad
de la situación actual de protección
preventiva, operativa y reactiva de un
residencial, condominio o complejo
industrial. Por medio de este
diagnóstico (FODA), se logra
determinar las fortalezas, debilidades,
amenazas y riesgos del lugar.
2
Objetivos de la auditoria de seguridad
▰ Detectar
amenazas
internas y
externas en las
instalaciones.
▰ Detectar riesgos,
actuales y
futuros, dentro
del sitio.
▰ Proponer
recomendaciones
orientadas a:
▰ - Proteger la
integridad de las
personas
permanentes y
visitantes.
3
Aplicación
Si se desea realizar Auditorías de Seguridad de la
Información, se debe contar con el apoyo y conciencia
de parte del plantel directivo, administrativo y ejecutivo
de la empresa, con una visión estratégica de negocio de
corto, mediano y largo plazo que permita la aplicación
de:
▰ - Modelos de Seguridad Empresarial
▰ - Gobierno de TI
▰ - Ciclos de Seguridad
4
Importancia
Las auditorías de seguridad son esenciales para
cualquier industria porque son procedimientos
diseñados para mantener a los trabajadores
seguros, mejorar la eficiencia operativa y reducir
los costos de mantenimiento y los hallazgos de
éstas se utilizan para mejorar la seguridad, ayudar
con la programación de equipos, establecer
presupuestos, entre otras cosas.
5
Fases de una auditoria
6
-Planeación: Donde se informa a la
empresa el modo de actuar del
auditor y el tiempo que dure dicha
auditoría. En esta etapa se le
puede solicitar a la empresa
determinadas cuestiones que
faciliten la tarea del auditor.
-Ejecución: Es la puesta en marcha
de la etapa anterior.
-Informe: Es la presentación en
forma escrita de todo el trabajo del
auditor.
Seguridad física y lógica
Tipos de seguridad
▰ La seguridad física es uno de los
aspectos más olvidados a la hora
del diseño de un sistema
informático. Si bien algunos de
los aspectos de seguridad física
básicos se prevén, otros, como la
detección de un atacante interno
a la empresa que intenta acceder
físicamente a una sala de
cómputo de la misma, no.
▰ Seguridad logica luego de ver
como nuestro sistema puede
verse afectado por la falta de
seguridad física, es importante
recalcar que la mayoría de los
daños que puede sufrir un centro
de cómputo no será sobre los
medios físicos sino contra
información por él almacenada y
procesada.
8
Delitos informaticos
▰ El delito informático implica actividades criminales que en
un primer momento los países han tratado de encuadrar en
figurar típicas de carácter tradicional, tales como robos o
hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje,
etcétera. Sin embargo, debe destacarse que el uso de las
técnicas informáticas ha creado nuevas posibilidades del
uso indebido de las computadoras lo que ha propiciado a su
vez la necesidad de regulación por parte del derecho.
9
Conclusión
Hoy en día la importancia de la administración de la seguridad de la información es un factor
importante para proteger los activos de información, ya que se debe establecer una
administración efectiva de la seguridad de la información, el advenimiento del comercio
electrónico a través de los proveedores de servicios y directamente con los clientes, la perdida de
barreras organizacionales y exposiciones de seguridad de alto perfil tales como riegos físicos
(Robos, daños por siniestros, destrucción de equipamiento, etc.) y lógicos (Virus, acceso
clandestino de redes, Violación de contraseñas, etc), han elevado el perfil de riesgo de la
información y la necesidad deadministrar la Seguridad de la Información, motivo por el cual a
cobrado importancia las Auditorias sobre la Seguridad de la Información, ya que las mismas
permiten obtener una ventaja competitiva y satisfacer los requerimientos básicos del negocio, ya
que las fallas pueden ser costosas para el mismo, las perdidas pueden ocurrir como resultado de
la falla en la Seguridad de la Información.
10
11
Gracias
FIN

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaRobert Perez
 
Seguridad en los sistemas de informacion
Seguridad en los sistemas de informacionSeguridad en los sistemas de informacion
Seguridad en los sistemas de informaciondanilo loreno
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidadMauro Ortiz
 
Ley de Protección de Datos Personales en Posesión de Particulares
Ley de Protección de Datos Personales en Posesión de Particulares Ley de Protección de Datos Personales en Posesión de Particulares
Ley de Protección de Datos Personales en Posesión de Particulares Nordstern Techonologies
 
Resumen unidad 1 auditoria de sistemas informaticos
Resumen unidad 1 auditoria de sistemas informaticosResumen unidad 1 auditoria de sistemas informaticos
Resumen unidad 1 auditoria de sistemas informaticosNaty Gorozabel Palma
 
Seguridad informática equipo7
Seguridad informática equipo7Seguridad informática equipo7
Seguridad informática equipo7anagcol
 
Resumen unidad 1 auditoria de sistemas
Resumen unidad 1 auditoria de sistemasResumen unidad 1 auditoria de sistemas
Resumen unidad 1 auditoria de sistemasNaty Gorozabel Palma
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJaneth789
 
Lasauditoria de seguridad
Lasauditoria de seguridadLasauditoria de seguridad
Lasauditoria de seguridadanniekl
 
Sistema de información de una organización
Sistema de información de una organizaciónSistema de información de una organización
Sistema de información de una organizaciónswendy22
 
La calidad de la informacion
La calidad de la informacionLa calidad de la informacion
La calidad de la informacionMiguel Peña
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónRicardo Antequera
 
seguridad informática
 seguridad informática seguridad informática
seguridad informáticaSeba Pinilla
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONJessicakatherine
 

La actualidad más candente (19)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en los sistemas de informacion
Seguridad en los sistemas de informacionSeguridad en los sistemas de informacion
Seguridad en los sistemas de informacion
 
Sensibilización seguridad
Sensibilización seguridadSensibilización seguridad
Sensibilización seguridad
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Ley de Protección de Datos Personales en Posesión de Particulares
Ley de Protección de Datos Personales en Posesión de Particulares Ley de Protección de Datos Personales en Posesión de Particulares
Ley de Protección de Datos Personales en Posesión de Particulares
 
Resumen unidad 1 auditoria de sistemas informaticos
Resumen unidad 1 auditoria de sistemas informaticosResumen unidad 1 auditoria de sistemas informaticos
Resumen unidad 1 auditoria de sistemas informaticos
 
Seguridad informática equipo7
Seguridad informática equipo7Seguridad informática equipo7
Seguridad informática equipo7
 
Resumen unidad 1 auditoria de sistemas
Resumen unidad 1 auditoria de sistemasResumen unidad 1 auditoria de sistemas
Resumen unidad 1 auditoria de sistemas
 
Politica de seguridad en chile tic
Politica de seguridad en chile ticPolitica de seguridad en chile tic
Politica de seguridad en chile tic
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Lasauditoria de seguridad
Lasauditoria de seguridadLasauditoria de seguridad
Lasauditoria de seguridad
 
Sistema de información de una organización
Sistema de información de una organizaciónSistema de información de una organización
Sistema de información de una organización
 
La calidad de la informacion
La calidad de la informacionLa calidad de la informacion
La calidad de la informacion
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
Actividad da la guia de seguridad
Actividad da la guia de seguridadActividad da la guia de seguridad
Actividad da la guia de seguridad
 
Word
WordWord
Word
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 

Similar a Auditoría seguridad información Venezuela

Auditoria Davinson García
Auditoria Davinson GarcíaAuditoria Davinson García
Auditoria Davinson GarcíaJdgc2304
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redesbatuvaps
 
Ciberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeCiberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeFabián Descalzo
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymesEva Delgado
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymesEva Delgado
 
Guia de seguridad pymes eva
Guia de seguridad pymes evaGuia de seguridad pymes eva
Guia de seguridad pymes evapoloniadelgado
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymesEva Delgado
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymesEva Delgado
 
Seguridad de la información en instituciones financieras: retos y prácticas c...
Seguridad de la información en instituciones financieras: retos y prácticas c...Seguridad de la información en instituciones financieras: retos y prácticas c...
Seguridad de la información en instituciones financieras: retos y prácticas c...bdoriesgosytecnologia
 
Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)Fabián Descalzo
 
Revista El Derecho Informático - Seguridad y legalidad
Revista El Derecho Informático -  Seguridad y legalidadRevista El Derecho Informático -  Seguridad y legalidad
Revista El Derecho Informático - Seguridad y legalidadFabián Descalzo
 
Audisistem 2 paula oviedo
Audisistem 2   paula oviedoAudisistem 2   paula oviedo
Audisistem 2 paula oviedoOfficialFbPao
 
Auditoria seguridad
Auditoria seguridadAuditoria seguridad
Auditoria seguridadDeivis Diaz
 
Auditoría y seguridad informática
Auditoría y seguridad informáticaAuditoría y seguridad informática
Auditoría y seguridad informáticaMartin Miranda
 

Similar a Auditoría seguridad información Venezuela (20)

Auditoria Davinson García
Auditoria Davinson GarcíaAuditoria Davinson García
Auditoria Davinson García
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Ciberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeCiberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraude
 
Ensayo auditoria de sistemas
Ensayo auditoria de sistemasEnsayo auditoria de sistemas
Ensayo auditoria de sistemas
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Guia de seguridad pymes eva
Guia de seguridad pymes evaGuia de seguridad pymes eva
Guia de seguridad pymes eva
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Seguridad de la información en instituciones financieras: retos y prácticas c...
Seguridad de la información en instituciones financieras: retos y prácticas c...Seguridad de la información en instituciones financieras: retos y prácticas c...
Seguridad de la información en instituciones financieras: retos y prácticas c...
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)
 
Revista El Derecho Informático - Seguridad y legalidad
Revista El Derecho Informático -  Seguridad y legalidadRevista El Derecho Informático -  Seguridad y legalidad
Revista El Derecho Informático - Seguridad y legalidad
 
Pericana jesus
Pericana jesusPericana jesus
Pericana jesus
 
Audisistem 2 paula oviedo
Audisistem 2   paula oviedoAudisistem 2   paula oviedo
Audisistem 2 paula oviedo
 
Auditoria seguridad
Auditoria seguridadAuditoria seguridad
Auditoria seguridad
 
Tesi3
Tesi3Tesi3
Tesi3
 
SEPARATA SEMANA 7 SI.pdf
SEPARATA SEMANA 7 SI.pdfSEPARATA SEMANA 7 SI.pdf
SEPARATA SEMANA 7 SI.pdf
 
Gobierno de seguridad_de_la_informacion
Gobierno de seguridad_de_la_informacionGobierno de seguridad_de_la_informacion
Gobierno de seguridad_de_la_informacion
 
Auditoría y seguridad informática
Auditoría y seguridad informáticaAuditoría y seguridad informática
Auditoría y seguridad informática
 

Último

4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptxGARCIARAMIREZCESAR
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacajeremiasnifla
 
Normas para los aceros basados en ASTM y AISI
Normas para los aceros basados en ASTM y AISINormas para los aceros basados en ASTM y AISI
Normas para los aceros basados en ASTM y AISIfimumsnhoficial
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaXimenaFallaLecca1
 
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023ANDECE
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfedsonzav8
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxClaudiaPerez86192
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAJAMESDIAZ55
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Francisco Javier Mora Serrano
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfmatepura
 
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...SuannNeyraChongShing
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaXjoseantonio01jossed
 
Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaANDECE
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSaulSantiago25
 
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfPresentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfMirthaFernandez12
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASfranzEmersonMAMANIOC
 
estadisticasII Metodo-de-la-gran-M.pdf
estadisticasII   Metodo-de-la-gran-M.pdfestadisticasII   Metodo-de-la-gran-M.pdf
estadisticasII Metodo-de-la-gran-M.pdfFlorenciopeaortiz
 
Fijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEFijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEANDECE
 
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfPresentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfMIGUELANGELCONDORIMA4
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.ALEJANDROLEONGALICIA
 

Último (20)

4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
4.6 DEFINICION DEL PROBLEMA DE ASIGNACION.pptx
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpaca
 
Normas para los aceros basados en ASTM y AISI
Normas para los aceros basados en ASTM y AISINormas para los aceros basados en ASTM y AISI
Normas para los aceros basados en ASTM y AISI
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
 
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdf
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptx
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdf
 
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
 
Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes Granada
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusibles
 
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfPresentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
 
estadisticasII Metodo-de-la-gran-M.pdf
estadisticasII   Metodo-de-la-gran-M.pdfestadisticasII   Metodo-de-la-gran-M.pdf
estadisticasII Metodo-de-la-gran-M.pdf
 
Fijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEFijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSE
 
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfPresentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.
 

Auditoría seguridad información Venezuela

  • 1. Auditoria de seguridad Republica Bolivariana de Venezuela Ministerio del Poder Popular para La Educación Superior Auditoria y evaluación de sistemas Barcelona, Anzoátegui - 03/2019 Alexander Izarra C.I.26.520.885
  • 2. Introducción En la trayectoria del desarrollo profesional como auditor, las auditorias permiten conocer una serie de empresas, y obtener experiencias de distintos tipos en diferentes áreas de conocimiento, entre ellas, Procesamiento Electrónico de Datos - PED, Sistemas de Información - SI, Tecnologías de la Información y Comunicación - TIC's, etc., que permiten el desarrollo y crecimiento empresarial y de negocios. Es en este sentido la "Seguridad De La Información", ha cobrado una importancia relevante en gran parte de las mismas, tanto empresas públicas como privadas, ya que la informaciónque genera la empresa, se ha convertido en un bien (Activo Real) en riesgo, que debe ser resguardado y protegido contra posibles daños, perdidas, manipulación, etc., que pueden tener como origen, tanto personal interno, como externo, personas jurídicas y naturales, con los cuales la empresa se desenvuelve de manera cotidiana en sus actividades, procesos, operaciones y transacciones de carácter, jurídico legal, administrativo, contable, financiero u otro. 1
  • 3. Auditoria de seguridad La auditoría de seguridad consiste en realizar un diagnóstico de seguridad de la situación actual de protección preventiva, operativa y reactiva de un residencial, condominio o complejo industrial. Por medio de este diagnóstico (FODA), se logra determinar las fortalezas, debilidades, amenazas y riesgos del lugar. 2
  • 4. Objetivos de la auditoria de seguridad ▰ Detectar amenazas internas y externas en las instalaciones. ▰ Detectar riesgos, actuales y futuros, dentro del sitio. ▰ Proponer recomendaciones orientadas a: ▰ - Proteger la integridad de las personas permanentes y visitantes. 3
  • 5. Aplicación Si se desea realizar Auditorías de Seguridad de la Información, se debe contar con el apoyo y conciencia de parte del plantel directivo, administrativo y ejecutivo de la empresa, con una visión estratégica de negocio de corto, mediano y largo plazo que permita la aplicación de: ▰ - Modelos de Seguridad Empresarial ▰ - Gobierno de TI ▰ - Ciclos de Seguridad 4
  • 6. Importancia Las auditorías de seguridad son esenciales para cualquier industria porque son procedimientos diseñados para mantener a los trabajadores seguros, mejorar la eficiencia operativa y reducir los costos de mantenimiento y los hallazgos de éstas se utilizan para mejorar la seguridad, ayudar con la programación de equipos, establecer presupuestos, entre otras cosas. 5
  • 7. Fases de una auditoria 6 -Planeación: Donde se informa a la empresa el modo de actuar del auditor y el tiempo que dure dicha auditoría. En esta etapa se le puede solicitar a la empresa determinadas cuestiones que faciliten la tarea del auditor. -Ejecución: Es la puesta en marcha de la etapa anterior. -Informe: Es la presentación en forma escrita de todo el trabajo del auditor.
  • 9. Tipos de seguridad ▰ La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. Si bien algunos de los aspectos de seguridad física básicos se prevén, otros, como la detección de un atacante interno a la empresa que intenta acceder físicamente a una sala de cómputo de la misma, no. ▰ Seguridad logica luego de ver como nuestro sistema puede verse afectado por la falta de seguridad física, es importante recalcar que la mayoría de los daños que puede sufrir un centro de cómputo no será sobre los medios físicos sino contra información por él almacenada y procesada. 8
  • 10. Delitos informaticos ▰ El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figurar típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho. 9
  • 11. Conclusión Hoy en día la importancia de la administración de la seguridad de la información es un factor importante para proteger los activos de información, ya que se debe establecer una administración efectiva de la seguridad de la información, el advenimiento del comercio electrónico a través de los proveedores de servicios y directamente con los clientes, la perdida de barreras organizacionales y exposiciones de seguridad de alto perfil tales como riegos físicos (Robos, daños por siniestros, destrucción de equipamiento, etc.) y lógicos (Virus, acceso clandestino de redes, Violación de contraseñas, etc), han elevado el perfil de riesgo de la información y la necesidad deadministrar la Seguridad de la Información, motivo por el cual a cobrado importancia las Auditorias sobre la Seguridad de la Información, ya que las mismas permiten obtener una ventaja competitiva y satisfacer los requerimientos básicos del negocio, ya que las fallas pueden ser costosas para el mismo, las perdidas pueden ocurrir como resultado de la falla en la Seguridad de la Información. 10