Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Auditoría de seguridad informática en empresas
1. INSTITUTO UNIVERSITARIO POLITECNICO “SANTIAGO MARIÑO”
NUCLEO BARCELONA EDO.- ANZOATEGUI
MINISTERIO DE EDUCACION SUPERIOR
INGENIERÍA DE SISTEMAS
SISTEMA DE INFORMACION PARA LA GESTIÓN ADMINISTRATIVA
EN LA EMPRESA DULCES TODAY C.A. BARCELONA -
ANZOATEGUI. 2018
Autor:
Juan Daniel Guarimán C.I:26789150
Profesora:
Amelia Vásquez
:
2. Introducción
Hoy en día, los organismos regulatorios y los estándares
mundiales relacionados a Seguridad de Información,
requieren que las empresas realicen revisiones de que tan
efectivos son sus controles de seguridad. Las empresas
necesitan evaluaciones relacionadas a la auditoría de los
controles relacionados a Seguridad de Información y a su
vez saber el nivel de cumplimiento con respecto a las
normativas, regulaciones, estándares o exigencias de
cumplimiento corporativo
3. ¿Qué es una Auditoría de
Seguridad?
Se
planifica
• La revisión
completa del
sistema tanto
interna como
externamente
Se verifica
• Todas las posibles
brechas de
seguridad y se
clasifican según su
amenaza
Se revisa
• Según lo encontrado
se elabora un
documento fiscal que
contenga
detalladamente todas
las vulnerabilidades
encontradas
Es el estudio que
comprende el análisis
y gestión de sistemas
llevado a cabo por
profesionales para
identificar, enumerar
y posteriormente
describir las diversas
vulnerabilidades de
un sistema
Causas
Consecuencias
Paradeterminar
4. Características
• Busca una mejor relación costo-beneficio de los sistemas
automáticos o computarizados diseñados e implantados.
• Incrementa la satisfacción de los usuarios de los sistemas
computarizados.
• Asegura una mayor integridad, confidencialidad y confiabilidad
de la información mediante la recomendación de seguridades y
controles.
• Conoce la situación actual del área informática y las actividades
y esfuerzos necesarios para lograr los objetivos propuestos.
• Seguridad de personal, datos, hardware, software e
instalaciones.
• Apoyo de función informática a las metas y objetivos de la
organización.
• Seguridad, utilidad, confianza, privacidad y disponibilidad en el
ambiente informático.
5. Se fundamenta en:
Se refiere a la privacidad de la
información almacenada y
procesada en un sistema
informático, las herramientas de
seguridad informática deben
proteger el sistema de intrusos y
accesos por parte de personas o
programas no autorizados.
La
Confidencialida
d
Es la validez y consistencia de los
elementos de información almacenados y
procesador en un sistema informático. Las
herramientas de seguridad deben asegurar
que los procesos de actualización estén
bien sincronizados y no se dupliquen, de
forma que todos los elementos del sistema
manipulen adecuadamente los mismos
datos.
La Integridad
La
Disponibilidad
Es la continuidad de acceso a los
elementos de información
almacenados y procesados en un
sistema informático.
6. Función de la Auditoría de Seguridad
Una auditoría es un examen
periódico, metódico y
profundo de una empresa,
el cual es empleado para
verificar o asegurar la
suficiencia de su programa.
Se suele llevar a cabo una
auditoría cada cierto
tiempo de manera
periódica en busca de los
posibles fallos que se
puedan hallar durante el
mismo.
Tras cada auditoría se
llevan a cabo una serie de
conclusiones que ayuden a
la empresa a mejorar su
productividad de cara al
próximo ejercicio
7. Importancia de la Aplicación de la Auditoría de Seguridad
La seguridad informática tiene
como premisa principal la
conservación de la integridad
de la información y el equipo
en sí. Piense en los virus como
algo dañino que puede dañar
tu sistema operativo y dejar tu
ordenador colgado o muy
lento, sin dejar trabajar con él.
También, en el peor de los
casos, podemos perder parte o
todos los datos de nuestro
ordenador y ello sería un
desastre para nuestra
productividad personal o
profesional
Es por ello que todo usuario
debería conocer los
fundamentos básicos sobre la
seguridad informática y
realizar auditorias
paulatinamente que ayuden a
determinar las fallas presentes
en un sistema de información
para su correcta resolución y
así obtener una barrera de
defensa frente a las amenazas
constantes que significa
utilizar las nuevas tecnologías
en el mundo
8. Aplicación de la Auditoría de Seguridad
Los entornos corporativos de
hoy en día en gran parte
ofrecen una importante
interacción con el usuario a
través de las aplicaciones
informáticas. Las
aplicaciones que se
implementan en una
empresa u organización son
la puerta de acceso a gran
cantidad de información
sensible y crítica.Es necesario controlar que todas las
aplicaciones web estén desarrolladas
de forma segura, ya que a través de
ellas es posible saltarse otros
mecanismos de seguridad. En la
auditoría de seguridad de software el
objeto de protección son las
aplicaciones y por extensión la
información que manejan.
• Mejora la imagen pública.
• Confianza en los usuarios
sobre la seguridad y
control de los servicios de
TI.
• Optimiza las relaciones
internas y del clima de
trabajo.
• Disminuye los costos de
la mala calidad
(reprocesos, rechazos,
reclamos, entre otros).
• Genera un balance de los
riesgos en TI.
• Realiza un control de la
inversión en un entorno
de TI, a menudo
impredecible.
Beneficios
9. Seguridad Física
Protege al hardware de amenazas, y protege
también que no sea una amenaza para la
naturaleza
10. Seguridad Lógica
Protege el software,
sistemas, procesos y
datos. Se refiere a la
seguridad intangible de la
información que manejan
las TIC
11. Un "delito informático" o
"ciberdelito" es toda aquella
acción antijurídica y
culpable a través de vías
informáticas o que tiene
como objetivo destruir y
dañar por medios
electrónicos y redes de
Internet
Delitos Informáticos
Fraudes cometidos
mediante
manipulación de
computadoras
Manipulación
de Datos de
Entrada
Daños o
Modificaciones
de Programas
Como objetivo cuando se
altera directamente los
datos de una información
computarizada. Como
instrumento cuando se
usan las computadoras
como medio de
falsificación de
documentos
Entran tres formas de
delitos: sabotaje informático
y acceso no autorizado a
servicios y sistemas
informáticos. Todas
aquellas infracciones a la
seguridad de un programa
también entran en esta
categoría
En este se reúne: la
manipulación de
datos de entrada
(sustraer datos),
manipulación de
programas
manipulación de los
datos de salida y
fraude efectuado por
12. ¿Cómo influyen los delitos informáticos?
Los delitos informáticos están presentes en la
actualidad en cualquier parte del mundo en la que
se tenga acceso a un medio virtual y electrónico,
esto conlleva a que la información que publicamos
en redes sociales, perfiles, correos entre otros puede
llegar a ser vulnerada. Este tipo de acceso a la
privacidad de una persona puede afectar no solo su
vida financiera sino también su vida personal.
El uso de dispositivos cada vez es más común, ya
que todas las personas buscan comunicarse entre sí,
enviar información es algo inevitable sobre todo en
aquellos casos en que las distancias son más largas.
Cualquier tipo de información que se envié por
medios electrónicos puede ser alcanzada por un
ciberdelincuente, el cual no busca siempre un
beneficio económico con su actividad delictiva, sino
que en algunos casos solo busca poner a prueba su
inteligencia.
La información que suministramos en
las redes sociales es de gran valor para
aquellas que tienen el tiempo de
investigar la vida de los demás, sin
darnos cuenta nosotros mismos
suministramos información valiosa no
solo de nuestra vida y actividades sino
también de quienes nos rodean.
Desafortunadamente cuando una
persona se da cuenta de que sus datos
han sido vulnerados es demasiado
tarde.
Muy pocas personas son consientes de
la influencia que tienen los Delitos
Informáticos en la actualidad y por esto
no tienen mecanismos de defensa
control sobre la información que
comparten a través de los medios
13. Medidas de Seguridad Informáticas
• Sensibilización y capacitación de empleados. Uno
de los principales riesgos para la información de
las empresas son las prácticas descuidadas de sus
trabajadores al usar Internet.
• Contar con un servidor propio. Es recomendable
si en la empresa se usan más de cinco
computadoras, ya que disminuye el riesgo de
pérdida de archivos.
• Cifrar información. Es bastante común que los
teléfonos inteligentes o tabletas se pierdan o sean
robados y, para que no se tenga acceso a la
información que contienen, es importante que
ésta se encuentre cifrada.
• Proteger la información de un negocio significa
proteger el funcionamiento de éste.Su protección
también permite evitar o reducir pérdidas
financieras que pueden tomar años en recuperar,
o el daño puede ser tan grave que este cause su
total desaparición.
• Auditorias de Seguridad Informática
14. Conclusiones
La auditoría en informática es de vital importancia para el
buen desempeño de los sistemas de información, ya que
proporciona los controles necesarios para que los sistemas sean
confiables y con un buen nivel de seguridad.
La auditoría en informática deberá comprender no sólo la
evaluación de los equipos de cómputo, de un sistema
o procedimiento específico, sino que además habrá de evaluar
los sistemas de información en general desde sus entradas,
procedimientos, controles, archivos, seguridad y obtención de
información. Toda empresa, pública o privada, que posean
Sistemas de Información medianamente complejos, deben de
someterse a un control estricto de evaluación de eficacia y
eficiencia. Hoy en día, la mayoría de las empresas tienen toda su
información estructurada en Sistemas Informáticos, de aquí, la vital
importancia que los sistemas de información funcionen
correctamente.. El éxito de una empresa depende de la eficiencia
de sus sistemas de información. Una empresa puede contar con
personal altamente capacitado, pero si tiene un sistema informático