SlideShare una empresa de Scribd logo
1 de 7
Auditoria de
seguridad
informatica
¿Qué es ?
• Su objetivo principal es identificar vulnerabilidades, riesgos y
amenazas que puedan comprometer la confidencialidad, integridad
y disponibilidad de los datos y sistemas de información.
La auditoría de seguridad informática es
un proceso sistemático y metodológico
que evalúa la efectividad y la adecuación
de las medidas de seguridad
implementadas en un sistema
informático.
Fases de proceso de la Auditoria de
Seguridad informática
Planificación y alcance
01
Recopilación de información
02
Evaluación de riesgos y vulnerabilidades
03
Pruebas y análisis de seguridad
04
Informe y recomendaciones
05
BENEFICIOS
• Proporciona una visión objetiva y
profesional de la seguridad informática de
la organización.
• Ayuda a identificar áreas de mejora y
fortalezas en el sistema de seguridad.
• Contribuye al cumplimiento de leyes y
regulaciones relacionadas con la
protección de datos.
Normativas ISO y
COBIT
• ISO/IEC 27001: Esta norma establece los
requisitos para un Sistema de Gestión de
Seguridad de la Información (SGSI)
• ISO/IEC 27002: Esta norma complementa a
la ISO 27001 y proporciona un conjunto de
controles y buenas prácticas para la
gestión de la seguridad de la información.
• COBIT: COBIT es un marco de gestión y
control para la seguridad de la información
y tecnología
TIPOS DE AUDITORIA DE SEGURIDAD
INFORMÁTICA
La tecnología es un fuerte motor para el crecimiento de una empresa.
AUDITORIAS TÉCNICAS
Se centra en una parte concreta
o acotada de un sistema
informático. Entre estas
auditorías se puede encontrar
cumplimiento de normativas que
tienen como objetivo verificar si
algún estándar de seguridad se
cumple
POR OBJETIVO
• Sitios web. Son auditorías
que tienen como objetivo
evaluar la seguridad de las
páginas web
• Forense. Son auditorías que
se realizan tras haberse
producido un ataque o
incidente de seguridad.
AUDITORIA INTERNA Y
EXTERNA
Son realizadas por personal de la
propia empresa o externas,
cuando se realizan por empresas
externas que son independientes
de la empresa.
TIPOS DE AUDITORIA DE SEGURIDAD
INFORMÁTICA
La tecnología es un fuerte motor para el crecimiento de una empresa.
POR OBJETIVO
Redes. El objetivo es evaluar el funcionamiento y la
seguridad de las redes empresariales, como VPN, wifi,
firewalls, antivirus, etc.
Control de acceso. Son auditorías centradas en los
controles de acceso y que están vinculadas a
dispositivos tecnológicos físicos.
Hacking ético. Son auditorías que se realizan para
medir el nivel de seguridad de una empresa
realizando una simulación de ataque externo
Amenazas
El impacto de la tecnología en las empresas y el
lugar de trabajo
Complejidad Tecnológica
01
Recursos Limitados
02
Rápida Evolución de las Amenazas
03
Falta de Conciencia de Seguridad
04
Resistencia al Cambio
05

Más contenido relacionado

Similar a Auditoria de seguridad informatica.pptx

Nancyauditoria
NancyauditoriaNancyauditoria
Nancyauditoriakicwua
 
1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?Meztli Valeriano Orozco
 
Auditoria sistema computacional
Auditoria sistema computacionalAuditoria sistema computacional
Auditoria sistema computacionalJeison Candamil
 
Auditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptAuditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptFredy EC
 
C:\fakepath\auditoria informatica
C:\fakepath\auditoria informaticaC:\fakepath\auditoria informatica
C:\fakepath\auditoria informaticaHernan Cajo Riofrio
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaErii Utatane
 

Similar a Auditoria de seguridad informatica.pptx (20)

2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno
 
2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno
 
2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno
 
2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno
 
2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno
 
Introducción ISO/IEC 27001:2013
Introducción ISO/IEC 27001:2013Introducción ISO/IEC 27001:2013
Introducción ISO/IEC 27001:2013
 
Auditoria de Sistemas.pdf
Auditoria de Sistemas.pdfAuditoria de Sistemas.pdf
Auditoria de Sistemas.pdf
 
Nancyauditoria
NancyauditoriaNancyauditoria
Nancyauditoria
 
Clase conceptos introductorios
Clase conceptos introductoriosClase conceptos introductorios
Clase conceptos introductorios
 
1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?
 
Auditoria sistema computacional
Auditoria sistema computacionalAuditoria sistema computacional
Auditoria sistema computacional
 
Sesion 5 orgcentros
Sesion 5 orgcentrosSesion 5 orgcentros
Sesion 5 orgcentros
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptAuditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.ppt
 
C:\fakepath\auditoria informatica
C:\fakepath\auditoria informaticaC:\fakepath\auditoria informatica
C:\fakepath\auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 

Último

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 

Último (8)

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 

Auditoria de seguridad informatica.pptx

  • 2. ¿Qué es ? • Su objetivo principal es identificar vulnerabilidades, riesgos y amenazas que puedan comprometer la confidencialidad, integridad y disponibilidad de los datos y sistemas de información. La auditoría de seguridad informática es un proceso sistemático y metodológico que evalúa la efectividad y la adecuación de las medidas de seguridad implementadas en un sistema informático.
  • 3. Fases de proceso de la Auditoria de Seguridad informática Planificación y alcance 01 Recopilación de información 02 Evaluación de riesgos y vulnerabilidades 03 Pruebas y análisis de seguridad 04 Informe y recomendaciones 05
  • 4. BENEFICIOS • Proporciona una visión objetiva y profesional de la seguridad informática de la organización. • Ayuda a identificar áreas de mejora y fortalezas en el sistema de seguridad. • Contribuye al cumplimiento de leyes y regulaciones relacionadas con la protección de datos. Normativas ISO y COBIT • ISO/IEC 27001: Esta norma establece los requisitos para un Sistema de Gestión de Seguridad de la Información (SGSI) • ISO/IEC 27002: Esta norma complementa a la ISO 27001 y proporciona un conjunto de controles y buenas prácticas para la gestión de la seguridad de la información. • COBIT: COBIT es un marco de gestión y control para la seguridad de la información y tecnología
  • 5. TIPOS DE AUDITORIA DE SEGURIDAD INFORMÁTICA La tecnología es un fuerte motor para el crecimiento de una empresa. AUDITORIAS TÉCNICAS Se centra en una parte concreta o acotada de un sistema informático. Entre estas auditorías se puede encontrar cumplimiento de normativas que tienen como objetivo verificar si algún estándar de seguridad se cumple POR OBJETIVO • Sitios web. Son auditorías que tienen como objetivo evaluar la seguridad de las páginas web • Forense. Son auditorías que se realizan tras haberse producido un ataque o incidente de seguridad. AUDITORIA INTERNA Y EXTERNA Son realizadas por personal de la propia empresa o externas, cuando se realizan por empresas externas que son independientes de la empresa.
  • 6. TIPOS DE AUDITORIA DE SEGURIDAD INFORMÁTICA La tecnología es un fuerte motor para el crecimiento de una empresa. POR OBJETIVO Redes. El objetivo es evaluar el funcionamiento y la seguridad de las redes empresariales, como VPN, wifi, firewalls, antivirus, etc. Control de acceso. Son auditorías centradas en los controles de acceso y que están vinculadas a dispositivos tecnológicos físicos. Hacking ético. Son auditorías que se realizan para medir el nivel de seguridad de una empresa realizando una simulación de ataque externo
  • 7. Amenazas El impacto de la tecnología en las empresas y el lugar de trabajo Complejidad Tecnológica 01 Recursos Limitados 02 Rápida Evolución de las Amenazas 03 Falta de Conciencia de Seguridad 04 Resistencia al Cambio 05