SlideShare una empresa de Scribd logo
1 de 16
INSTITUTO UNIVERSITARIO POLITECNICO “SANTIAGO MARIÑO”
NUCLEO BARCELONA EDO.- ANZOATEGUI
MINISTERIO DE EDUCACION SUPERIOR
INGENIERÍA DE SISTEMAS
SISTEMA DE INFORMACION PARA LA GESTIÓN ADMINISTRATIVA
EN LA EMPRESA DULCES TODAY C.A. BARCELONA -
ANZOATEGUI. 2018
Autor:
Juan Daniel Guarimán C.I:26789150
Profesora:
Amelia Vásquez
:
Introducción
Hoy en día, los organismos regulatorios y los estándares
mundiales relacionados a Seguridad de Información,
requieren que las empresas realicen revisiones de que tan
efectivos son sus controles de seguridad. Las empresas
necesitan evaluaciones relacionadas a la auditoría de los
controles relacionados a Seguridad de Información y a su
vez saber el nivel de cumplimiento con respecto a las
normativas, regulaciones, estándares o exigencias de
cumplimiento corporativo
¿Qué es una Auditoría de
Seguridad?
Se
planifica
• La revisión
completa del
sistema tanto
interna como
externamente
Se verifica
• Todas las posibles
brechas de
seguridad y se
clasifican según su
amenaza
Se revisa
• Según lo encontrado
se elabora un
documento fiscal que
contenga
detalladamente todas
las vulnerabilidades
encontradas
Es el estudio que
comprende el análisis
y gestión de sistemas
llevado a cabo por
profesionales para
identificar, enumerar
y posteriormente
describir las diversas
vulnerabilidades de
un sistema
Causas
Consecuencias
Paradeterminar
Características
• Busca una mejor relación costo-beneficio de los sistemas
automáticos o computarizados diseñados e implantados.
• Incrementa la satisfacción de los usuarios de los sistemas
computarizados.
• Asegura una mayor integridad, confidencialidad y confiabilidad
de la información mediante la recomendación de seguridades y
controles.
• Conoce la situación actual del área informática y las actividades
y esfuerzos necesarios para lograr los objetivos propuestos.
• Seguridad de personal, datos, hardware, software e
instalaciones.
• Apoyo de función informática a las metas y objetivos de la
organización.
• Seguridad, utilidad, confianza, privacidad y disponibilidad en el
ambiente informático.
Se fundamenta en:
Se refiere a la privacidad de la
información almacenada y
procesada en un sistema
informático, las herramientas de
seguridad informática deben
proteger el sistema de intrusos y
accesos por parte de personas o
programas no autorizados.
La
Confidencialida
d
Es la validez y consistencia de los
elementos de información almacenados y
procesador en un sistema informático. Las
herramientas de seguridad deben asegurar
que los procesos de actualización estén
bien sincronizados y no se dupliquen, de
forma que todos los elementos del sistema
manipulen adecuadamente los mismos
datos.
La Integridad
La
Disponibilidad
Es la continuidad de acceso a los
elementos de información
almacenados y procesados en un
sistema informático.
Función de la Auditoría de Seguridad
Una auditoría es un examen
periódico, metódico y
profundo de una empresa,
el cual es empleado para
verificar o asegurar la
suficiencia de su programa.
Se suele llevar a cabo una
auditoría cada cierto
tiempo de manera
periódica en busca de los
posibles fallos que se
puedan hallar durante el
mismo.
Tras cada auditoría se
llevan a cabo una serie de
conclusiones que ayuden a
la empresa a mejorar su
productividad de cara al
próximo ejercicio
Importancia de la Aplicación de la Auditoría de Seguridad
La seguridad informática tiene
como premisa principal la
conservación de la integridad
de la información y el equipo
en sí. Piense en los virus como
algo dañino que puede dañar
tu sistema operativo y dejar tu
ordenador colgado o muy
lento, sin dejar trabajar con él.
También, en el peor de los
casos, podemos perder parte o
todos los datos de nuestro
ordenador y ello sería un
desastre para nuestra
productividad personal o
profesional
Es por ello que todo usuario
debería conocer los
fundamentos básicos sobre la
seguridad informática y
realizar auditorias
paulatinamente que ayuden a
determinar las fallas presentes
en un sistema de información
para su correcta resolución y
así obtener una barrera de
defensa frente a las amenazas
constantes que significa
utilizar las nuevas tecnologías
en el mundo
Aplicación de la Auditoría de Seguridad
Los entornos corporativos de
hoy en día en gran parte
ofrecen una importante
interacción con el usuario a
través de las aplicaciones
informáticas. Las
aplicaciones que se
implementan en una
empresa u organización son
la puerta de acceso a gran
cantidad de información
sensible y crítica.Es necesario controlar que todas las
aplicaciones web estén desarrolladas
de forma segura, ya que a través de
ellas es posible saltarse otros
mecanismos de seguridad. En la
auditoría de seguridad de software el
objeto de protección son las
aplicaciones y por extensión la
información que manejan.
• Mejora la imagen pública.
• Confianza en los usuarios
sobre la seguridad y
control de los servicios de
TI.
• Optimiza las relaciones
internas y del clima de
trabajo.
• Disminuye los costos de
la mala calidad
(reprocesos, rechazos,
reclamos, entre otros).
• Genera un balance de los
riesgos en TI.
• Realiza un control de la
inversión en un entorno
de TI, a menudo
impredecible.
Beneficios
Seguridad Física
Protege al hardware de amenazas, y protege
también que no sea una amenaza para la
naturaleza
Seguridad Lógica
Protege el software,
sistemas, procesos y
datos. Se refiere a la
seguridad intangible de la
información que manejan
las TIC
Un "delito informático" o
"ciberdelito" es toda aquella
acción antijurídica y
culpable a través de vías
informáticas o que tiene
como objetivo destruir y
dañar por medios
electrónicos y redes de
Internet
Delitos Informáticos
Fraudes cometidos
mediante
manipulación de
computadoras
Manipulación
de Datos de
Entrada
Daños o
Modificaciones
de Programas
Como objetivo cuando se
altera directamente los
datos de una información
computarizada. Como
instrumento cuando se
usan las computadoras
como medio de
falsificación de
documentos
Entran tres formas de
delitos: sabotaje informático
y acceso no autorizado a
servicios y sistemas
informáticos. Todas
aquellas infracciones a la
seguridad de un programa
también entran en esta
categoría
En este se reúne: la
manipulación de
datos de entrada
(sustraer datos),
manipulación de
programas
manipulación de los
datos de salida y
fraude efectuado por
¿Cómo influyen los delitos informáticos?
Los delitos informáticos están presentes en la
actualidad en cualquier parte del mundo en la que
se tenga acceso a un medio virtual y electrónico,
esto conlleva a que la información que publicamos
en redes sociales, perfiles, correos entre otros puede
llegar a ser vulnerada. Este tipo de acceso a la
privacidad de una persona puede afectar no solo su
vida financiera sino también su vida personal.
El uso de dispositivos cada vez es más común, ya
que todas las personas buscan comunicarse entre sí,
enviar información es algo inevitable sobre todo en
aquellos casos en que las distancias son más largas.
Cualquier tipo de información que se envié por
medios electrónicos puede ser alcanzada por un
ciberdelincuente, el cual no busca siempre un
beneficio económico con su actividad delictiva, sino
que en algunos casos solo busca poner a prueba su
inteligencia.
La información que suministramos en
las redes sociales es de gran valor para
aquellas que tienen el tiempo de
investigar la vida de los demás, sin
darnos cuenta nosotros mismos
suministramos información valiosa no
solo de nuestra vida y actividades sino
también de quienes nos rodean.
Desafortunadamente cuando una
persona se da cuenta de que sus datos
han sido vulnerados es demasiado
tarde.
Muy pocas personas son consientes de
la influencia que tienen los Delitos
Informáticos en la actualidad y por esto
no tienen mecanismos de defensa
control sobre la información que
comparten a través de los medios
Medidas de Seguridad Informáticas
• Sensibilización y capacitación de empleados. Uno
de los principales riesgos para la información de
las empresas son las prácticas descuidadas de sus
trabajadores al usar Internet.
• Contar con un servidor propio. Es recomendable
si en la empresa se usan más de cinco
computadoras, ya que disminuye el riesgo de
pérdida de archivos.
• Cifrar información. Es bastante común que los
teléfonos inteligentes o tabletas se pierdan o sean
robados y, para que no se tenga acceso a la
información que contienen, es importante que
ésta se encuentre cifrada.
• Proteger la información de un negocio significa
proteger el funcionamiento de éste.Su protección
también permite evitar o reducir pérdidas
financieras que pueden tomar años en recuperar,
o el daño puede ser tan grave que este cause su
total desaparición.
• Auditorias de Seguridad Informática
Conclusiones
La auditoría en informática es de vital importancia para el
buen desempeño de los sistemas de información, ya que
proporciona los controles necesarios para que los sistemas sean
confiables y con un buen nivel de seguridad.
La auditoría en informática deberá comprender no sólo la
evaluación de los equipos de cómputo, de un sistema
o procedimiento específico, sino que además habrá de evaluar
los sistemas de información en general desde sus entradas,
procedimientos, controles, archivos, seguridad y obtención de
información. Toda empresa, pública o privada, que posean
Sistemas de Información medianamente complejos, deben de
someterse a un control estricto de evaluación de eficacia y
eficiencia. Hoy en día, la mayoría de las empresas tienen toda su
información estructurada en Sistemas Informáticos, de aquí, la vital
importancia que los sistemas de información funcionen
correctamente.. El éxito de una empresa depende de la eficiencia
de sus sistemas de información. Una empresa puede contar con
personal altamente capacitado, pero si tiene un sistema informático
Bibliografía
• https://www.teamnet.com.mx/blog/las-mejores-
medidas-de-seguridad-informatica
• http://www.delitosinformaticos.info/consejos/sob
re_seguridad_informatica.html
• https://es.wikipedia.org/wiki/Delito_inform%C3%
A1tico
• https://home.kpmg/ve/es/home/services/advisor
y/management-consulting/it-advisory-
services/auditoria-de-seguridad-de-la-
informacion-.html
• http://www.sofycom.com/seguridad-informatica/
• http://www.controlsteward.com/auditoria-
seguridad.html
• https://www.ymant.com/blog/auditoria-de-
seguridad-informatica
Muchas Gracias por su
Atención

Más contenido relacionado

La actualidad más candente

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaebonhoure
 
Seguridad de los sistemas de informacion
Seguridad de los sistemas de informacionSeguridad de los sistemas de informacion
Seguridad de los sistemas de informacionCristian Bailey
 
Seguridad informática cni
Seguridad informática cniSeguridad informática cni
Seguridad informática cniEdwin mendez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaremyor09
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridadGuiro Lin
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacionnyzapersa
 
Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informáticaJOSE BABILONIA
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONJessicakatherine
 
Unidad i introduccion a la seguridad informatica
Unidad i introduccion a la seguridad informaticaUnidad i introduccion a la seguridad informatica
Unidad i introduccion a la seguridad informaticagrupodar857
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógicaEve_And
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresWayner Barrios
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informáticajason031988
 
Auditoria y seguridad_informatica
Auditoria y seguridad_informaticaAuditoria y seguridad_informatica
Auditoria y seguridad_informaticaAlejandra Acurio
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generalesdsiticansilleria
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridadRayzeraus
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticajemarinoi
 
Evaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas InformaticosEvaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas InformaticosVidal Oved
 

La actualidad más candente (20)

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad de los sistemas de informacion
Seguridad de los sistemas de informacionSeguridad de los sistemas de informacion
Seguridad de los sistemas de informacion
 
Seguridad informática cni
Seguridad informática cniSeguridad informática cni
Seguridad informática cni
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridad
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
 
Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informática
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
Unidad i introduccion a la seguridad informatica
Unidad i introduccion a la seguridad informaticaUnidad i introduccion a la seguridad informatica
Unidad i introduccion a la seguridad informatica
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
Jose muñoz
Jose muñozJose muñoz
Jose muñoz
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
1a seguridad informatica
1a seguridad informatica1a seguridad informatica
1a seguridad informatica
 
Auditoria y seguridad_informatica
Auditoria y seguridad_informaticaAuditoria y seguridad_informatica
Auditoria y seguridad_informatica
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Evaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas InformaticosEvaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas Informaticos
 

Similar a Auditoría de seguridad informática en empresas

Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridadeliomarcaste
 
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxANDRESRICARDOLOPEZAF
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfROOSVELTENRIQUEZGAME1
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redesbatuvaps
 
Presentación auditoría de sistemas
Presentación auditoría de sistemasPresentación auditoría de sistemas
Presentación auditoría de sistemasJose Madrid
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaJunniorRecord
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptxJhon887166
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0OttoLpezAguilar
 

Similar a Auditoría de seguridad informática en empresas (20)

Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptxRIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
 
Marco
MarcoMarco
Marco
 
Marco
Marco Marco
Marco
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
 
Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEPARATA SEMANA 7 SI.pdf
SEPARATA SEMANA 7 SI.pdfSEPARATA SEMANA 7 SI.pdf
SEPARATA SEMANA 7 SI.pdf
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Presentación auditoría de sistemas
Presentación auditoría de sistemasPresentación auditoría de sistemas
Presentación auditoría de sistemas
 
Modulo
ModuloModulo
Modulo
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Informe agregado
Informe agregadoInforme agregado
Informe agregado
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Lore tic2
Lore tic2Lore tic2
Lore tic2
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0
 

Último

TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASfranzEmersonMAMANIOC
 
Propositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicacionesPropositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicaciones025ca20
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaXimenaFallaLecca1
 
Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...
Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...
Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...wvernetlopez
 
Rendimiento-de-Maquinaria y precios unitarios para la construcción de una ma...
Rendimiento-de-Maquinaria y precios unitarios  para la construcción de una ma...Rendimiento-de-Maquinaria y precios unitarios  para la construcción de una ma...
Rendimiento-de-Maquinaria y precios unitarios para la construcción de una ma...RichardRivas28
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfedsonzav8
 
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptMarianoSanchez70
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAJAMESDIAZ55
 
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVEl proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVSebastianPaez47
 
presentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctricopresentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctricoalexcala5
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfAntonioGonzalezIzqui
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSaulSantiago25
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdfAnthonyTiclia
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfKEVINYOICIAQUINOSORI
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALKATHIAMILAGRITOSSANC
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxMarcelaArancibiaRojo
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacajeremiasnifla
 
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdf
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdfCurso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdf
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdfcesar17lavictoria
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)ssuser563c56
 

Último (20)

TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
 
Propositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicacionesPropositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicaciones
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
 
Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...
Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...
Ingeniería de Tránsito. Proyecto Geométrico de calles y carreteras, es el pro...
 
Rendimiento-de-Maquinaria y precios unitarios para la construcción de una ma...
Rendimiento-de-Maquinaria y precios unitarios  para la construcción de una ma...Rendimiento-de-Maquinaria y precios unitarios  para la construcción de una ma...
Rendimiento-de-Maquinaria y precios unitarios para la construcción de una ma...
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdf
 
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
 
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVEl proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
 
presentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctricopresentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctrico
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusibles
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
 
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdfVALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdf
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docx
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpaca
 
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdf
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdfCurso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdf
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdf
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
 

Auditoría de seguridad informática en empresas

  • 1. INSTITUTO UNIVERSITARIO POLITECNICO “SANTIAGO MARIÑO” NUCLEO BARCELONA EDO.- ANZOATEGUI MINISTERIO DE EDUCACION SUPERIOR INGENIERÍA DE SISTEMAS SISTEMA DE INFORMACION PARA LA GESTIÓN ADMINISTRATIVA EN LA EMPRESA DULCES TODAY C.A. BARCELONA - ANZOATEGUI. 2018 Autor: Juan Daniel Guarimán C.I:26789150 Profesora: Amelia Vásquez :
  • 2. Introducción Hoy en día, los organismos regulatorios y los estándares mundiales relacionados a Seguridad de Información, requieren que las empresas realicen revisiones de que tan efectivos son sus controles de seguridad. Las empresas necesitan evaluaciones relacionadas a la auditoría de los controles relacionados a Seguridad de Información y a su vez saber el nivel de cumplimiento con respecto a las normativas, regulaciones, estándares o exigencias de cumplimiento corporativo
  • 3. ¿Qué es una Auditoría de Seguridad? Se planifica • La revisión completa del sistema tanto interna como externamente Se verifica • Todas las posibles brechas de seguridad y se clasifican según su amenaza Se revisa • Según lo encontrado se elabora un documento fiscal que contenga detalladamente todas las vulnerabilidades encontradas Es el estudio que comprende el análisis y gestión de sistemas llevado a cabo por profesionales para identificar, enumerar y posteriormente describir las diversas vulnerabilidades de un sistema Causas Consecuencias Paradeterminar
  • 4. Características • Busca una mejor relación costo-beneficio de los sistemas automáticos o computarizados diseñados e implantados. • Incrementa la satisfacción de los usuarios de los sistemas computarizados. • Asegura una mayor integridad, confidencialidad y confiabilidad de la información mediante la recomendación de seguridades y controles. • Conoce la situación actual del área informática y las actividades y esfuerzos necesarios para lograr los objetivos propuestos. • Seguridad de personal, datos, hardware, software e instalaciones. • Apoyo de función informática a las metas y objetivos de la organización. • Seguridad, utilidad, confianza, privacidad y disponibilidad en el ambiente informático.
  • 5. Se fundamenta en: Se refiere a la privacidad de la información almacenada y procesada en un sistema informático, las herramientas de seguridad informática deben proteger el sistema de intrusos y accesos por parte de personas o programas no autorizados. La Confidencialida d Es la validez y consistencia de los elementos de información almacenados y procesador en un sistema informático. Las herramientas de seguridad deben asegurar que los procesos de actualización estén bien sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. La Integridad La Disponibilidad Es la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático.
  • 6. Función de la Auditoría de Seguridad Una auditoría es un examen periódico, metódico y profundo de una empresa, el cual es empleado para verificar o asegurar la suficiencia de su programa. Se suele llevar a cabo una auditoría cada cierto tiempo de manera periódica en busca de los posibles fallos que se puedan hallar durante el mismo. Tras cada auditoría se llevan a cabo una serie de conclusiones que ayuden a la empresa a mejorar su productividad de cara al próximo ejercicio
  • 7. Importancia de la Aplicación de la Auditoría de Seguridad La seguridad informática tiene como premisa principal la conservación de la integridad de la información y el equipo en sí. Piense en los virus como algo dañino que puede dañar tu sistema operativo y dejar tu ordenador colgado o muy lento, sin dejar trabajar con él. También, en el peor de los casos, podemos perder parte o todos los datos de nuestro ordenador y ello sería un desastre para nuestra productividad personal o profesional Es por ello que todo usuario debería conocer los fundamentos básicos sobre la seguridad informática y realizar auditorias paulatinamente que ayuden a determinar las fallas presentes en un sistema de información para su correcta resolución y así obtener una barrera de defensa frente a las amenazas constantes que significa utilizar las nuevas tecnologías en el mundo
  • 8. Aplicación de la Auditoría de Seguridad Los entornos corporativos de hoy en día en gran parte ofrecen una importante interacción con el usuario a través de las aplicaciones informáticas. Las aplicaciones que se implementan en una empresa u organización son la puerta de acceso a gran cantidad de información sensible y crítica.Es necesario controlar que todas las aplicaciones web estén desarrolladas de forma segura, ya que a través de ellas es posible saltarse otros mecanismos de seguridad. En la auditoría de seguridad de software el objeto de protección son las aplicaciones y por extensión la información que manejan. • Mejora la imagen pública. • Confianza en los usuarios sobre la seguridad y control de los servicios de TI. • Optimiza las relaciones internas y del clima de trabajo. • Disminuye los costos de la mala calidad (reprocesos, rechazos, reclamos, entre otros). • Genera un balance de los riesgos en TI. • Realiza un control de la inversión en un entorno de TI, a menudo impredecible. Beneficios
  • 9. Seguridad Física Protege al hardware de amenazas, y protege también que no sea una amenaza para la naturaleza
  • 10. Seguridad Lógica Protege el software, sistemas, procesos y datos. Se refiere a la seguridad intangible de la información que manejan las TIC
  • 11. Un "delito informático" o "ciberdelito" es toda aquella acción antijurídica y culpable a través de vías informáticas o que tiene como objetivo destruir y dañar por medios electrónicos y redes de Internet Delitos Informáticos Fraudes cometidos mediante manipulación de computadoras Manipulación de Datos de Entrada Daños o Modificaciones de Programas Como objetivo cuando se altera directamente los datos de una información computarizada. Como instrumento cuando se usan las computadoras como medio de falsificación de documentos Entran tres formas de delitos: sabotaje informático y acceso no autorizado a servicios y sistemas informáticos. Todas aquellas infracciones a la seguridad de un programa también entran en esta categoría En este se reúne: la manipulación de datos de entrada (sustraer datos), manipulación de programas manipulación de los datos de salida y fraude efectuado por
  • 12. ¿Cómo influyen los delitos informáticos? Los delitos informáticos están presentes en la actualidad en cualquier parte del mundo en la que se tenga acceso a un medio virtual y electrónico, esto conlleva a que la información que publicamos en redes sociales, perfiles, correos entre otros puede llegar a ser vulnerada. Este tipo de acceso a la privacidad de una persona puede afectar no solo su vida financiera sino también su vida personal. El uso de dispositivos cada vez es más común, ya que todas las personas buscan comunicarse entre sí, enviar información es algo inevitable sobre todo en aquellos casos en que las distancias son más largas. Cualquier tipo de información que se envié por medios electrónicos puede ser alcanzada por un ciberdelincuente, el cual no busca siempre un beneficio económico con su actividad delictiva, sino que en algunos casos solo busca poner a prueba su inteligencia. La información que suministramos en las redes sociales es de gran valor para aquellas que tienen el tiempo de investigar la vida de los demás, sin darnos cuenta nosotros mismos suministramos información valiosa no solo de nuestra vida y actividades sino también de quienes nos rodean. Desafortunadamente cuando una persona se da cuenta de que sus datos han sido vulnerados es demasiado tarde. Muy pocas personas son consientes de la influencia que tienen los Delitos Informáticos en la actualidad y por esto no tienen mecanismos de defensa control sobre la información que comparten a través de los medios
  • 13. Medidas de Seguridad Informáticas • Sensibilización y capacitación de empleados. Uno de los principales riesgos para la información de las empresas son las prácticas descuidadas de sus trabajadores al usar Internet. • Contar con un servidor propio. Es recomendable si en la empresa se usan más de cinco computadoras, ya que disminuye el riesgo de pérdida de archivos. • Cifrar información. Es bastante común que los teléfonos inteligentes o tabletas se pierdan o sean robados y, para que no se tenga acceso a la información que contienen, es importante que ésta se encuentre cifrada. • Proteger la información de un negocio significa proteger el funcionamiento de éste.Su protección también permite evitar o reducir pérdidas financieras que pueden tomar años en recuperar, o el daño puede ser tan grave que este cause su total desaparición. • Auditorias de Seguridad Informática
  • 14. Conclusiones La auditoría en informática es de vital importancia para el buen desempeño de los sistemas de información, ya que proporciona los controles necesarios para que los sistemas sean confiables y con un buen nivel de seguridad. La auditoría en informática deberá comprender no sólo la evaluación de los equipos de cómputo, de un sistema o procedimiento específico, sino que además habrá de evaluar los sistemas de información en general desde sus entradas, procedimientos, controles, archivos, seguridad y obtención de información. Toda empresa, pública o privada, que posean Sistemas de Información medianamente complejos, deben de someterse a un control estricto de evaluación de eficacia y eficiencia. Hoy en día, la mayoría de las empresas tienen toda su información estructurada en Sistemas Informáticos, de aquí, la vital importancia que los sistemas de información funcionen correctamente.. El éxito de una empresa depende de la eficiencia de sus sistemas de información. Una empresa puede contar con personal altamente capacitado, pero si tiene un sistema informático
  • 15. Bibliografía • https://www.teamnet.com.mx/blog/las-mejores- medidas-de-seguridad-informatica • http://www.delitosinformaticos.info/consejos/sob re_seguridad_informatica.html • https://es.wikipedia.org/wiki/Delito_inform%C3% A1tico • https://home.kpmg/ve/es/home/services/advisor y/management-consulting/it-advisory- services/auditoria-de-seguridad-de-la- informacion-.html • http://www.sofycom.com/seguridad-informatica/ • http://www.controlsteward.com/auditoria- seguridad.html • https://www.ymant.com/blog/auditoria-de- seguridad-informatica
  • 16. Muchas Gracias por su Atención