2. ¿Qué es ?
• Su objetivo principal es identificar vulnerabilidades, riesgos y
amenazas que puedan comprometer la confidencialidad, integridad
y disponibilidad de los datos y sistemas de información.
La auditoría de seguridad informática es
un proceso sistemático y metodológico
que evalúa la efectividad y la adecuación
de las medidas de seguridad
implementadas en un sistema
informático.
3. Fases de proceso de la Auditoria de
Seguridad informática
Planificación y alcance
01
Recopilación de información
02
Evaluación de riesgos y vulnerabilidades
03
Pruebas y análisis de seguridad
04
Informe y recomendaciones
05
4. BENEFICIOS
• Proporciona una visión objetiva y
profesional de la seguridad informática de
la organización.
• Ayuda a identificar áreas de mejora y
fortalezas en el sistema de seguridad.
• Contribuye al cumplimiento de leyes y
regulaciones relacionadas con la
protección de datos.
Normativas ISO y
COBIT
• ISO/IEC 27001: Esta norma establece los
requisitos para un Sistema de Gestión de
Seguridad de la Información (SGSI)
• ISO/IEC 27002: Esta norma complementa a
la ISO 27001 y proporciona un conjunto de
controles y buenas prácticas para la
gestión de la seguridad de la información.
• COBIT: COBIT es un marco de gestión y
control para la seguridad de la información
y tecnología
5. TIPOS DE AUDITORIA DE SEGURIDAD
INFORMÁTICA
La tecnología es un fuerte motor para el crecimiento de una empresa.
AUDITORIAS TÉCNICAS
Se centra en una parte concreta
o acotada de un sistema
informático. Entre estas
auditorías se puede encontrar
cumplimiento de normativas que
tienen como objetivo verificar si
algún estándar de seguridad se
cumple
POR OBJETIVO
• Sitios web. Son auditorías
que tienen como objetivo
evaluar la seguridad de las
páginas web
• Forense. Son auditorías que
se realizan tras haberse
producido un ataque o
incidente de seguridad.
AUDITORIA INTERNA Y
EXTERNA
Son realizadas por personal de la
propia empresa o externas,
cuando se realizan por empresas
externas que son independientes
de la empresa.
6. TIPOS DE AUDITORIA DE SEGURIDAD
INFORMÁTICA
La tecnología es un fuerte motor para el crecimiento de una empresa.
POR OBJETIVO
Redes. El objetivo es evaluar el funcionamiento y la
seguridad de las redes empresariales, como VPN, wifi,
firewalls, antivirus, etc.
Control de acceso. Son auditorías centradas en los
controles de acceso y que están vinculadas a
dispositivos tecnológicos físicos.
Hacking ético. Son auditorías que se realizan para
medir el nivel de seguridad de una empresa
realizando una simulación de ataque externo
7. Amenazas
El impacto de la tecnología en las empresas y el
lugar de trabajo
Complejidad Tecnológica
01
Recursos Limitados
02
Rápida Evolución de las Amenazas
03
Falta de Conciencia de Seguridad
04
Resistencia al Cambio
05