Seguridad informática

Actividad "Crea una empresa"

INSTITUTO UNIVERSITARIO
POLITÉCNICO SANTIAGO MARIÑO
EXTENSIÓN SAN CRISTÓBAL
AudiSystem
AMBAR S. LÓPEZ D.
C.I. 21.001.737
SAN CRISTÓBAL, 03 DE MARZO DE 2017
INTRODUCCIÓN
A nivel mundial las empresas han abandonado el manejo tradicional de la
información y se han trasladado al uso de sistemas informáticos, dichos sistemas
permiten a estas un manejo más eficaz de la información, sin embargo, las
empresas presentan problemas e inconvenientes de otra índole, y dichos
inconvenientes bloquean el crecimiento de estas.
Algunas empresas usan sistemas informáticos que aunque son líderes en el
mercado, no son lo que necesitan, otros eligen sistemas que no cubren todas sus
necesidades y algunos otros sistemas que no se adaptan bien al hardware que
posea la empresa. Estas decisiones son tomadas bajo un criterio poco práctico y
certero en la mayoría de los casos. Surge así AudiSystem, empresa auditora de
sistemas informáticos.
Las auditorías de seguridad de sistemas informáticos permiten conocer en
el momento de su realización cuál es la situación exacta de los activos de
información en cuanto a protección, control y medidas de seguridad, generando un
informe detallado que permite aplicar medidas de prevención y/o corrección que
permitan a la empresa crecer productivamente.
Realizar auditorías con cierta frecuencia asegura la integridad de los
controles de seguridad aplicados a los sistemas de información. Acciones como el
constante cambio en las configuraciones, la instalación de parches, actualización
de los softwares y la adquisición de nuevo hardware hacen necesario que los
sistemas estén continuamente verificados mediante auditoría.
OBJETIVO GENERAL
Identificar, enumerar y posteriormente describir las diversas
vulnerabilidades que pudieran presentarse en una revisión exhaustiva de las
estaciones de trabajo, redes de comunicaciones o servidores de una empresa con
el fin de aplicar las medidas correctivas y elevar el potencial de dicha empresa.
OBJETIVOS ESPECIFICOS
• Analizar la eficiencia de los Sistemas Informáticos presentes en las
empresas cliente.
• Verificar el cumplimiento de la Normativa en este ámbito
• Revisar la gestión de los recursos informáticos y corregir de ser
necesario.
• Detectar, comprobar y evaluar las vulnerabilidades en los sistemas
informáticos.
• Recomendar medidas específicas de corrección y medidas
preventivas.
MISIÓN
Mejorar la imagen pública y el potencial de las empresas a nivel nacional,
elevando así la imagen y potencia del país, mediante procedimientos que permitan
a las empresas confiar en la seguridad y control de las diferentes tecnologías
informáticas.
VISIÓN
Ser empresa líder del mercado, ganando mediante la innovación y la
calidad de nuestro trabajo la confianza de los clientes y a su vez generar bienestar
en el entorno en el que nos desenvolvemos.
HISTORIA
AudiSystem es una empresa privada de servicio con fines de lucro que
brinda un servicio a las empresas que poseen sistemas informáticos a nivel
nacional, recientemente fundada (05/01/2017) con la intención de mejorar el
potencial de las empresas y con ello su servicio al pueblo venezolano, elevando a
su vez el potencial e imagen del país.
RECURSOS
Actualmente se cuenta con los recursos económicos para suplir las
necesidades de la empresa y los compromisos adquiridos con el personal y
empresas externas, las funciones de la empresa se desarrollan en un local
ubicado en San Cristóbal, Barrio Obrero, calle 10.
Se dispone de equipos de computación, material de oficina, muebles,
teléfono, internet, página web, personal especializado, sistema informática para el
control de los empleados y recursos de la empresa, así como el control sobre la
asignación de trabajo y la generación de informes de rendimiento.
ORGANIGRAMA
Director general
Recursos humanos Departamento de planificación
Depto. SeguridadDepto. sistemas
ETAPAS DEL PROCESO ADMINISTRATIVO
PLANIFICACIÓN
Esta empresa está enfocada en realizar auditorías de seguridad a los
diversos sistemas informáticos en el mercado y propios (de la empresa) presentes
en cualquier tipo de empresa; generando así un informe detallado con las posibles
vulnerabilidades que presenta dicho sistema, y sugiriendo un plan que permita
tomar medidas preventivas de refuerzo y/o corrección que permita a los
administradores mejorar la seguridad de sus sistemas aprendiendo de los errores
cometidos con anterioridad.
Se arrendara un local en una zona de fácil acceso, que sirva como punto de
encuentro entre los profesionales que laboran para la empresa y los clientes
interesados en recibir nuestros servicios.
Se contratará a un mínimo de 4 profesionales, especializados en el área de
seguridad informática y con conocimientos de los principales sistemas informáticos
ofrecidos en el mercado, quienes tendrán la misión de realizar el informe detallado
resultante de la auditoria del sistema.
Se contratará a un mínimo de 4 profesionales especializados en el área de
programación, cuya misión será aplicar las medidas previamente aprobadas por el
dueño de la empresa y sugeridas por el profesional de seguridad informática.
Se contratará un profesional en el área de marketing que se encargue de
dar a conocer AudiSystem mediante la publicidad y el manejo de redes sociales,
además de informar a la empresa de las ultimas capacitaciones que surjan y que
necesiten ser tomadas por los profesionales del área de seguridad.
Se contratará un administrador, cuya misión será servir de enlace con los
servicios externos que necesite la empresa (oficina contables, distribuidores de
papelería…etc), así como la administración eficiente de los recursos de la
empresa.
Se ofrecerán servicios de auditoría de distinta índole: Auditoría de
seguridad interna, Auditoría de seguridad perimetral. Test de intrusión. Análisis
forense. Auditoría de páginas web. Auditoría de código de aplicaciones.
ORGANIZACIÓN
Se dispondrán de un sistema informático en el que se maneje en un módulo
la información de cada uno de los profesionales contratados (capacidades y
actitudes), de manera que se pueda enviar al profesional adecuado en cada
situación que se pueda presentar, dicha información también servirá para
mantener al corriente con capacitaciones a los profesionales de modo que puedan
brindar un servicio óptimo a cada cliente.
Se dispondrá de un módulo en el sistema, que permita llevar un control de
las empresas contratantes, el profesional de seguridad que lo atiende, las medidas
sugeridas y las que fueron aprobadas, así como el profesional de programación
que las aplica y el tiempo que tardo en completarse cada fase hasta llegar al
estado de “completado”
El sistema permitirá la generación de informes estadísticos que involucren
el tiempo de respuesta, costos y ganancias involucrados en las actividades de
auditoria realizadas trimestralmente.
CONTROL
El análisis de la eficiencia de los Sistemas Informáticos, la verificación del
cumplimiento de la Normativa en este ámbito y la revisión de la eficaz gestión de
los recursos informáticos son actividades propias del profesional de seguridad
informática y estas deberán ser presentadas en un informe al jefe de la empresa
cliente, quien decidirá si tomar o no las sugerencias realizadas por el profesional.
Las medidas preventivas/correctivas podrán ser aplicadas solo si así lo
aprueba el jefe de la empresa cliente, en cuyo caso el profesional de seguridad
realizara la solicitud de aprobación de medidas y una vez firmada se procederá a
asignar a un profesional de programación que aplique dichas medidas.
Uno de los profesionales de programación será nombrado coordinador y en
el recaerá la responsabilidad de asignar a los demás profesionales de esta área
de acuerdo a la situación presentada por el profesional de seguridad informática.
Una vez realizadas las medidas el profesional de programación presentara
un informe, a los ejecutivos correspondientes, en el que detalle las actividades
realizadas y anexe la aprobación de medidas del jefe de la empresa cliente.
DIRECCIÓN
Los ejecutivos correspondientes, informarán al jefe de los progresos de la
empresa y de cualquier variación o cambio que se presente o tenga que realizarse
para establecer las correcciones correspondientes a la planeación u otras de las
fases a seguir.
Es deber del coordinador de programación informar al profesional de
seguridad informática de cualquier inconveniente que pueda presentarse al
momento de aplicar las medidas preventivas/correctivas sugeridas por el mismo.
El profesional de administración se asegurara que los profesionales de
seguridad, programación y marketing presenten sus informes y conozcan de las
capacitaciones disponibles y que la empresa puede costear para que se
mantengan al día con los últimos avances tecnológicos que les permitan
desenvolverse en su área de trabajo.
El profesional de marketing presentara en un informe a los ejecutivos
correspondientes la dirección que desea tomar para impulsar el crecimiento y
proyección de la empresa.
REFERENCIAS BIBLIOGRÁFICA
Auditoría informática. Es.wikipedia.org URL:
https://es.wikipedia.org/wiki/Auditor%C3%ADa_inform%C3%A1tica
Auditoría informática. Monografias.com. URL:
http://www.monografias.com/trabajos/auditoinfo/auditoinfo.shtml
Carlos Santana Roldán (25/02/2013). ¿Qué es una Auditoría Informática? -
Aprende a Programar – Codejobs.biz URL:
https://www.codejobs.biz/es/blog/2013/02/25/que-es-una-auditoria-informatica
Samuel Juliá (S/F) GADAE URL: http://www.gadae.com/blog/para-que-sirve-una-
auditoria-informatica-en-la-empresa/

Recomendados

Seguridad informática por
Seguridad informáticaSeguridad informática
Seguridad informáticaAmbar Lopez
210 vistas8 diapositivas
Victor lumania.auditoriainformat.ib por
Victor lumania.auditoriainformat.ibVictor lumania.auditoriainformat.ib
Victor lumania.auditoriainformat.ibvhlumania
369 vistas2 diapositivas
María arcos auditoriainformatica_i_bim por
María arcos auditoriainformatica_i_bimMaría arcos auditoriainformatica_i_bim
María arcos auditoriainformatica_i_bimMary2524
453 vistas2 diapositivas
Maria gabriela martinez cantos autoevaluacion por
Maria gabriela martinez cantos autoevaluacionMaria gabriela martinez cantos autoevaluacion
Maria gabriela martinez cantos autoevaluacionGabrielaMartinez728
520 vistas11 diapositivas
Auditoria De La Ofimatica por
Auditoria De La OfimaticaAuditoria De La Ofimatica
Auditoria De La Ofimaticaguestbb37f8
63.3K vistas11 diapositivas
Cristina gavilanes auditoriainformatica_1bimestre por
Cristina gavilanes auditoriainformatica_1bimestreCristina gavilanes auditoriainformatica_1bimestre
Cristina gavilanes auditoriainformatica_1bimestremcgavilanes
314 vistas6 diapositivas

Más contenido relacionado

La actualidad más candente

Auditoría de la explotación, del desarrollo y del mantenimiento por
Auditoría de la explotación, del desarrollo y del mantenimientoAuditoría de la explotación, del desarrollo y del mantenimiento
Auditoría de la explotación, del desarrollo y del mantenimientoEfrain Reyes
57.9K vistas14 diapositivas
Auditoria, seguridad y control de sistemas.ppt por
Auditoria, seguridad y control de sistemas.pptAuditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptFredy EC
56.1K vistas85 diapositivas
Auditoria a un sistema de computo por
Auditoria a un sistema de computoAuditoria a un sistema de computo
Auditoria a un sistema de computoDani Romero Cruz
5.2K vistas6 diapositivas
Control interno por
Control internoControl interno
Control internoeikagale
3.3K vistas27 diapositivas
diferentes áreas de auditoría en informática. por
diferentes áreas de auditoría en informática.diferentes áreas de auditoría en informática.
diferentes áreas de auditoría en informática.dioverolivares
614 vistas7 diapositivas
Power point auditoria y sistemas por
Power point auditoria y sistemasPower point auditoria y sistemas
Power point auditoria y sistemasAlexander Castillo
2.4K vistas16 diapositivas

La actualidad más candente(20)

Auditoría de la explotación, del desarrollo y del mantenimiento por Efrain Reyes
Auditoría de la explotación, del desarrollo y del mantenimientoAuditoría de la explotación, del desarrollo y del mantenimiento
Auditoría de la explotación, del desarrollo y del mantenimiento
Efrain Reyes57.9K vistas
Auditoria, seguridad y control de sistemas.ppt por Fredy EC
Auditoria, seguridad y control de sistemas.pptAuditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.ppt
Fredy EC56.1K vistas
Auditoria a un sistema de computo por Dani Romero Cruz
Auditoria a un sistema de computoAuditoria a un sistema de computo
Auditoria a un sistema de computo
Dani Romero Cruz5.2K vistas
Control interno por eikagale
Control internoControl interno
Control interno
eikagale3.3K vistas
diferentes áreas de auditoría en informática. por dioverolivares
diferentes áreas de auditoría en informática.diferentes áreas de auditoría en informática.
diferentes áreas de auditoría en informática.
dioverolivares614 vistas
Auditoria de sistemas de informacion por Anairam Campos
Auditoria de sistemas de informacionAuditoria de sistemas de informacion
Auditoria de sistemas de informacion
Anairam Campos781 vistas
Auditoria en desarrollo de sistemas diapo[1] por caramelomix
Auditoria en desarrollo de sistemas diapo[1]Auditoria en desarrollo de sistemas diapo[1]
Auditoria en desarrollo de sistemas diapo[1]
caramelomix9.9K vistas
Clase 1 control interno y auditoría de sistemas de información por edithua
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de información
edithua2.9K vistas
Auditoria de la ofimatica por Manuel Medina
Auditoria de la ofimaticaAuditoria de la ofimatica
Auditoria de la ofimatica
Manuel Medina1.6K vistas
Auditoria informatica por rubicolimba
Auditoria informaticaAuditoria informatica
Auditoria informatica
rubicolimba445 vistas
Auditoria a aplicaciones en funcionamiento por Uniciencia
Auditoria a aplicaciones en funcionamientoAuditoria a aplicaciones en funcionamiento
Auditoria a aplicaciones en funcionamiento
Uniciencia6.9K vistas
Auditoria y control informaticos por Samuel_Sullon
Auditoria y control informaticosAuditoria y control informaticos
Auditoria y control informaticos
Samuel_Sullon1K vistas
Generalidades de la auditoria de sistemas por KendyPea
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemas
KendyPea53 vistas
Auditoría de seguridad de sistemas de información por Alexis Arias Huapaya
Auditoría de seguridad de sistemas de informaciónAuditoría de seguridad de sistemas de información
Auditoría de seguridad de sistemas de información
Unidad iii control interno en los sistemas de procesamiento por Joannamar
Unidad iii control interno en los sistemas de procesamientoUnidad iii control interno en los sistemas de procesamiento
Unidad iii control interno en los sistemas de procesamiento
Joannamar1.1K vistas
Auditoria de sistemas por ivanv40
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
ivanv401.2K vistas

Destacado

FARMACOLOGIA FORMAS FARMACEUTICAS SOLIDAS por
FARMACOLOGIA FORMAS FARMACEUTICAS SOLIDASFARMACOLOGIA FORMAS FARMACEUTICAS SOLIDAS
FARMACOLOGIA FORMAS FARMACEUTICAS SOLIDASGise Estefania
4.2K vistas40 diapositivas
ACI company basic profile por
ACI company basic profile ACI company basic profile
ACI company basic profile Muwas Mia
1.1K vistas4 diapositivas
Joha por
JohaJoha
JohaJOHAS25
164 vistas3 diapositivas
trophy (1) por
trophy (1)trophy (1)
trophy (1)Sumit Kumar
99 vistas1 diapositiva
HARETHS NEW CV por
HARETHS NEW CVHARETHS NEW CV
HARETHS NEW CVh haizan
212 vistas6 diapositivas
Poros Living por
Poros LivingPoros Living
Poros LivingErwin Teh
112 vistas13 diapositivas

Destacado(13)

FARMACOLOGIA FORMAS FARMACEUTICAS SOLIDAS por Gise Estefania
FARMACOLOGIA FORMAS FARMACEUTICAS SOLIDASFARMACOLOGIA FORMAS FARMACEUTICAS SOLIDAS
FARMACOLOGIA FORMAS FARMACEUTICAS SOLIDAS
Gise Estefania4.2K vistas
ACI company basic profile por Muwas Mia
ACI company basic profile ACI company basic profile
ACI company basic profile
Muwas Mia1.1K vistas
Joha por JOHAS25
JohaJoha
Joha
JOHAS25164 vistas
HARETHS NEW CV por h haizan
HARETHS NEW CVHARETHS NEW CV
HARETHS NEW CV
h haizan212 vistas
Poros Living por Erwin Teh
Poros LivingPoros Living
Poros Living
Erwin Teh112 vistas
Colonização do Brasil por Vagner Moraes
Colonização do BrasilColonização do Brasil
Colonização do Brasil
Vagner Moraes380 vistas
Music magazine shots analysis por Shaun Watkiss
Music magazine shots analysisMusic magazine shots analysis
Music magazine shots analysis
Shaun Watkiss97 vistas
Cost estimation for Query Optimization por Ravinder Kamboj
Cost estimation for Query OptimizationCost estimation for Query Optimization
Cost estimation for Query Optimization
Ravinder Kamboj23.1K vistas
5G fibre optic network gets ready to rock by 2020 por paul young cpa, cga
5G fibre optic network gets ready to rock by 2020 5G fibre optic network gets ready to rock by 2020
5G fibre optic network gets ready to rock by 2020
paul young cpa, cga357 vistas
イノトーク人工知能 por Atsushi Koshio
イノトーク人工知能イノトーク人工知能
イノトーク人工知能
Atsushi Koshio850 vistas
The Power of BI: A guided tour of Microsoft's Business Intelligence tooling por Jason Himmelstein
The Power of BI: A guided tour of Microsoft's Business Intelligence toolingThe Power of BI: A guided tour of Microsoft's Business Intelligence tooling
The Power of BI: A guided tour of Microsoft's Business Intelligence tooling
Jason Himmelstein1.7K vistas

Similar a Seguridad informática

04 capitulo3-politicas de seguridad por
04 capitulo3-politicas de seguridad04 capitulo3-politicas de seguridad
04 capitulo3-politicas de seguridadCindy Barrera
30 vistas43 diapositivas
empresa creadora de software.docx por
empresa creadora de software.docxempresa creadora de software.docx
empresa creadora de software.docxCLARIBELVILLARREAL
15 vistas14 diapositivas
Auditoria De Sistemas por
Auditoria De SistemasAuditoria De Sistemas
Auditoria De Sistemascarloscv
999 vistas7 diapositivas
Diseno controles aplicacion por
Diseno controles aplicacionDiseno controles aplicacion
Diseno controles aplicacionislenagarcia
21 vistas6 diapositivas
Seguridad informática por
Seguridad informáticaSeguridad informática
Seguridad informáticapiranha gt
368 vistas13 diapositivas
Auditor base de datos y tecnicas de sistemas por
Auditor base de datos y tecnicas de sistemasAuditor base de datos y tecnicas de sistemas
Auditor base de datos y tecnicas de sistemasStéfano Morán Noboa
504 vistas5 diapositivas

Similar a Seguridad informática(20)

04 capitulo3-politicas de seguridad por Cindy Barrera
04 capitulo3-politicas de seguridad04 capitulo3-politicas de seguridad
04 capitulo3-politicas de seguridad
Cindy Barrera30 vistas
Auditoria De Sistemas por carloscv
Auditoria De SistemasAuditoria De Sistemas
Auditoria De Sistemas
carloscv999 vistas
Diseno controles aplicacion por islenagarcia
Diseno controles aplicacionDiseno controles aplicacion
Diseno controles aplicacion
islenagarcia21 vistas
Seguridad informática por piranha gt
Seguridad informáticaSeguridad informática
Seguridad informática
piranha gt368 vistas
Ejemplo de-auditoria por Antonio Mtz
Ejemplo de-auditoriaEjemplo de-auditoria
Ejemplo de-auditoria
Antonio Mtz2K vistas
Auditoría informática 1... por rubicolimba
Auditoría informática 1...Auditoría informática 1...
Auditoría informática 1...
rubicolimba219 vistas
Auditoría informática por rubicolimba
Auditoría informáticaAuditoría informática
Auditoría informática
rubicolimba233 vistas
Sistemas a medida por jt-778
Sistemas a medidaSistemas a medida
Sistemas a medida
jt-778236 vistas
Presentacion seguridad en redes por alexa1rodriguez
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redes
alexa1rodriguez285 vistas
Auditoria ejecutable por Bella Loor
Auditoria ejecutableAuditoria ejecutable
Auditoria ejecutable
Bella Loor290 vistas

Más de Ambar Lopez

Ambar lopez 21001737_departamento_de_sistemas por
Ambar lopez 21001737_departamento_de_sistemasAmbar lopez 21001737_departamento_de_sistemas
Ambar lopez 21001737_departamento_de_sistemasAmbar Lopez
150 vistas5 diapositivas
Analisis estrategico por
Analisis estrategicoAnalisis estrategico
Analisis estrategicoAmbar Lopez
132 vistas7 diapositivas
Educ ambiental por
Educ ambientalEduc ambiental
Educ ambientalAmbar Lopez
53 vistas1 diapositiva
Ambar lópez etapas_administración por
Ambar lópez etapas_administraciónAmbar lópez etapas_administración
Ambar lópez etapas_administraciónAmbar Lopez
185 vistas7 diapositivas
Transformada de fourier por
Transformada de fourierTransformada de fourier
Transformada de fourierAmbar Lopez
71 vistas8 diapositivas
Ambar lópez c.i. 21.001.737 por
Ambar lópez c.i. 21.001.737Ambar lópez c.i. 21.001.737
Ambar lópez c.i. 21.001.737Ambar Lopez
109 vistas4 diapositivas

Más de Ambar Lopez(7)

Ambar lopez 21001737_departamento_de_sistemas por Ambar Lopez
Ambar lopez 21001737_departamento_de_sistemasAmbar lopez 21001737_departamento_de_sistemas
Ambar lopez 21001737_departamento_de_sistemas
Ambar Lopez150 vistas
Analisis estrategico por Ambar Lopez
Analisis estrategicoAnalisis estrategico
Analisis estrategico
Ambar Lopez132 vistas
Ambar lópez etapas_administración por Ambar Lopez
Ambar lópez etapas_administraciónAmbar lópez etapas_administración
Ambar lópez etapas_administración
Ambar Lopez185 vistas
Transformada de fourier por Ambar Lopez
Transformada de fourierTransformada de fourier
Transformada de fourier
Ambar Lopez71 vistas
Ambar lópez c.i. 21.001.737 por Ambar Lopez
Ambar lópez c.i. 21.001.737Ambar lópez c.i. 21.001.737
Ambar lópez c.i. 21.001.737
Ambar Lopez109 vistas
Paz y democracia por Ambar Lopez
Paz y democraciaPaz y democracia
Paz y democracia
Ambar Lopez142 vistas

Último

DEPORTES DE RAQUETA .pdf por
DEPORTES DE RAQUETA .pdfDEPORTES DE RAQUETA .pdf
DEPORTES DE RAQUETA .pdfMiguel Lopez Marin
30 vistas11 diapositivas
PLANO CARTESIANOPARA NIÑOS.pptx por
PLANO CARTESIANOPARA NIÑOS.pptxPLANO CARTESIANOPARA NIÑOS.pptx
PLANO CARTESIANOPARA NIÑOS.pptxCarlos Campaña Montenegro
147 vistas28 diapositivas
textos y visiones 07 dgo por
textos y visiones 07 dgotextos y visiones 07 dgo
textos y visiones 07 dgoExamenes Preparatoria Abierta
93 vistas3 diapositivas
Castelo de San Diego (A Coruña) por
Castelo de San Diego (A Coruña)Castelo de San Diego (A Coruña)
Castelo de San Diego (A Coruña)Agrela Elvixeo
175 vistas12 diapositivas
Ác. nucleicos 2023.pdf por
Ác. nucleicos 2023.pdfÁc. nucleicos 2023.pdf
Ác. nucleicos 2023.pdfIES Vicent Andres Estelles
52 vistas56 diapositivas
receta.pdf por
receta.pdfreceta.pdf
receta.pdfcarmenhuallpa45
300 vistas1 diapositiva

Último(20)

Castelo de San Diego (A Coruña) por Agrela Elvixeo
Castelo de San Diego (A Coruña)Castelo de San Diego (A Coruña)
Castelo de San Diego (A Coruña)
Agrela Elvixeo175 vistas
Concepto de determinación de necesidades.pdf por LauraJuarez87
Concepto de determinación de necesidades.pdfConcepto de determinación de necesidades.pdf
Concepto de determinación de necesidades.pdf
LauraJuarez8772 vistas
Unicómic 25 años: líneas de investigación para la Didáctica de la Lengua y la... por IGNACIO BALLESTER PARDO
Unicómic 25 años: líneas de investigación para la Didáctica de la Lengua y la...Unicómic 25 años: líneas de investigación para la Didáctica de la Lengua y la...
Unicómic 25 años: líneas de investigación para la Didáctica de la Lengua y la...
Intranet y extranet cuadro comparativo.pdf por UPTVT
Intranet y extranet cuadro comparativo.pdfIntranet y extranet cuadro comparativo.pdf
Intranet y extranet cuadro comparativo.pdf
UPTVT30 vistas

Seguridad informática

  • 1. INSTITUTO UNIVERSITARIO POLITÉCNICO SANTIAGO MARIÑO EXTENSIÓN SAN CRISTÓBAL AudiSystem AMBAR S. LÓPEZ D. C.I. 21.001.737 SAN CRISTÓBAL, 03 DE MARZO DE 2017
  • 2. INTRODUCCIÓN A nivel mundial las empresas han abandonado el manejo tradicional de la información y se han trasladado al uso de sistemas informáticos, dichos sistemas permiten a estas un manejo más eficaz de la información, sin embargo, las empresas presentan problemas e inconvenientes de otra índole, y dichos inconvenientes bloquean el crecimiento de estas. Algunas empresas usan sistemas informáticos que aunque son líderes en el mercado, no son lo que necesitan, otros eligen sistemas que no cubren todas sus necesidades y algunos otros sistemas que no se adaptan bien al hardware que posea la empresa. Estas decisiones son tomadas bajo un criterio poco práctico y certero en la mayoría de los casos. Surge así AudiSystem, empresa auditora de sistemas informáticos. Las auditorías de seguridad de sistemas informáticos permiten conocer en el momento de su realización cuál es la situación exacta de los activos de información en cuanto a protección, control y medidas de seguridad, generando un informe detallado que permite aplicar medidas de prevención y/o corrección que permitan a la empresa crecer productivamente. Realizar auditorías con cierta frecuencia asegura la integridad de los controles de seguridad aplicados a los sistemas de información. Acciones como el constante cambio en las configuraciones, la instalación de parches, actualización de los softwares y la adquisición de nuevo hardware hacen necesario que los sistemas estén continuamente verificados mediante auditoría.
  • 3. OBJETIVO GENERAL Identificar, enumerar y posteriormente describir las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de las estaciones de trabajo, redes de comunicaciones o servidores de una empresa con el fin de aplicar las medidas correctivas y elevar el potencial de dicha empresa. OBJETIVOS ESPECIFICOS • Analizar la eficiencia de los Sistemas Informáticos presentes en las empresas cliente. • Verificar el cumplimiento de la Normativa en este ámbito • Revisar la gestión de los recursos informáticos y corregir de ser necesario. • Detectar, comprobar y evaluar las vulnerabilidades en los sistemas informáticos. • Recomendar medidas específicas de corrección y medidas preventivas.
  • 4. MISIÓN Mejorar la imagen pública y el potencial de las empresas a nivel nacional, elevando así la imagen y potencia del país, mediante procedimientos que permitan a las empresas confiar en la seguridad y control de las diferentes tecnologías informáticas. VISIÓN Ser empresa líder del mercado, ganando mediante la innovación y la calidad de nuestro trabajo la confianza de los clientes y a su vez generar bienestar en el entorno en el que nos desenvolvemos.
  • 5. HISTORIA AudiSystem es una empresa privada de servicio con fines de lucro que brinda un servicio a las empresas que poseen sistemas informáticos a nivel nacional, recientemente fundada (05/01/2017) con la intención de mejorar el potencial de las empresas y con ello su servicio al pueblo venezolano, elevando a su vez el potencial e imagen del país. RECURSOS Actualmente se cuenta con los recursos económicos para suplir las necesidades de la empresa y los compromisos adquiridos con el personal y empresas externas, las funciones de la empresa se desarrollan en un local ubicado en San Cristóbal, Barrio Obrero, calle 10. Se dispone de equipos de computación, material de oficina, muebles, teléfono, internet, página web, personal especializado, sistema informática para el control de los empleados y recursos de la empresa, así como el control sobre la asignación de trabajo y la generación de informes de rendimiento. ORGANIGRAMA Director general Recursos humanos Departamento de planificación Depto. SeguridadDepto. sistemas
  • 6. ETAPAS DEL PROCESO ADMINISTRATIVO PLANIFICACIÓN Esta empresa está enfocada en realizar auditorías de seguridad a los diversos sistemas informáticos en el mercado y propios (de la empresa) presentes en cualquier tipo de empresa; generando así un informe detallado con las posibles vulnerabilidades que presenta dicho sistema, y sugiriendo un plan que permita tomar medidas preventivas de refuerzo y/o corrección que permita a los administradores mejorar la seguridad de sus sistemas aprendiendo de los errores cometidos con anterioridad. Se arrendara un local en una zona de fácil acceso, que sirva como punto de encuentro entre los profesionales que laboran para la empresa y los clientes interesados en recibir nuestros servicios. Se contratará a un mínimo de 4 profesionales, especializados en el área de seguridad informática y con conocimientos de los principales sistemas informáticos ofrecidos en el mercado, quienes tendrán la misión de realizar el informe detallado resultante de la auditoria del sistema. Se contratará a un mínimo de 4 profesionales especializados en el área de programación, cuya misión será aplicar las medidas previamente aprobadas por el dueño de la empresa y sugeridas por el profesional de seguridad informática. Se contratará un profesional en el área de marketing que se encargue de dar a conocer AudiSystem mediante la publicidad y el manejo de redes sociales, además de informar a la empresa de las ultimas capacitaciones que surjan y que necesiten ser tomadas por los profesionales del área de seguridad. Se contratará un administrador, cuya misión será servir de enlace con los servicios externos que necesite la empresa (oficina contables, distribuidores de papelería…etc), así como la administración eficiente de los recursos de la empresa.
  • 7. Se ofrecerán servicios de auditoría de distinta índole: Auditoría de seguridad interna, Auditoría de seguridad perimetral. Test de intrusión. Análisis forense. Auditoría de páginas web. Auditoría de código de aplicaciones. ORGANIZACIÓN Se dispondrán de un sistema informático en el que se maneje en un módulo la información de cada uno de los profesionales contratados (capacidades y actitudes), de manera que se pueda enviar al profesional adecuado en cada situación que se pueda presentar, dicha información también servirá para mantener al corriente con capacitaciones a los profesionales de modo que puedan brindar un servicio óptimo a cada cliente. Se dispondrá de un módulo en el sistema, que permita llevar un control de las empresas contratantes, el profesional de seguridad que lo atiende, las medidas sugeridas y las que fueron aprobadas, así como el profesional de programación que las aplica y el tiempo que tardo en completarse cada fase hasta llegar al estado de “completado” El sistema permitirá la generación de informes estadísticos que involucren el tiempo de respuesta, costos y ganancias involucrados en las actividades de auditoria realizadas trimestralmente. CONTROL El análisis de la eficiencia de los Sistemas Informáticos, la verificación del cumplimiento de la Normativa en este ámbito y la revisión de la eficaz gestión de los recursos informáticos son actividades propias del profesional de seguridad informática y estas deberán ser presentadas en un informe al jefe de la empresa cliente, quien decidirá si tomar o no las sugerencias realizadas por el profesional. Las medidas preventivas/correctivas podrán ser aplicadas solo si así lo aprueba el jefe de la empresa cliente, en cuyo caso el profesional de seguridad realizara la solicitud de aprobación de medidas y una vez firmada se procederá a asignar a un profesional de programación que aplique dichas medidas.
  • 8. Uno de los profesionales de programación será nombrado coordinador y en el recaerá la responsabilidad de asignar a los demás profesionales de esta área de acuerdo a la situación presentada por el profesional de seguridad informática. Una vez realizadas las medidas el profesional de programación presentara un informe, a los ejecutivos correspondientes, en el que detalle las actividades realizadas y anexe la aprobación de medidas del jefe de la empresa cliente. DIRECCIÓN Los ejecutivos correspondientes, informarán al jefe de los progresos de la empresa y de cualquier variación o cambio que se presente o tenga que realizarse para establecer las correcciones correspondientes a la planeación u otras de las fases a seguir. Es deber del coordinador de programación informar al profesional de seguridad informática de cualquier inconveniente que pueda presentarse al momento de aplicar las medidas preventivas/correctivas sugeridas por el mismo. El profesional de administración se asegurara que los profesionales de seguridad, programación y marketing presenten sus informes y conozcan de las capacitaciones disponibles y que la empresa puede costear para que se mantengan al día con los últimos avances tecnológicos que les permitan desenvolverse en su área de trabajo. El profesional de marketing presentara en un informe a los ejecutivos correspondientes la dirección que desea tomar para impulsar el crecimiento y proyección de la empresa.
  • 9. REFERENCIAS BIBLIOGRÁFICA Auditoría informática. Es.wikipedia.org URL: https://es.wikipedia.org/wiki/Auditor%C3%ADa_inform%C3%A1tica Auditoría informática. Monografias.com. URL: http://www.monografias.com/trabajos/auditoinfo/auditoinfo.shtml Carlos Santana Roldán (25/02/2013). ¿Qué es una Auditoría Informática? - Aprende a Programar – Codejobs.biz URL: https://www.codejobs.biz/es/blog/2013/02/25/que-es-una-auditoria-informatica Samuel Juliá (S/F) GADAE URL: http://www.gadae.com/blog/para-que-sirve-una- auditoria-informatica-en-la-empresa/