SlideShare una empresa de Scribd logo
1 de 5
Introducción a la Informática
Tema: Auditoria Informática
Presentado por:
Pedro Pablo Lopez Lopez
Docente: Lic. Mirna Bermudez
La auditoria nace como un órgano de control de algunas instituciones estatales y
privadas. Su función inicial es estrictamente económico financiera y buscaba
optimizar los recursos de todo el componente informático de la organización, pero
con los nuevos desarrollos tecnológicos se ha ido especializando y profundizando.
La función auditora debe ser absolutamente independiente; no
tiene carácter ejecutivo, ni son vinculantes sus conclusiones.
Queda a cargo de la empresa tomar las decisiones pertinentes.
La auditoria contiene elementos de análisis, de verificación y de
exposición de debilidades y disfunciones. Aunque pueden aparecer sugerencias y
planes de acción para eliminar las disfunciones y debilidades antedichas; estas
sugerencias plasmadas en el Informe final reciben el nombre de recomendaciones.
La Auditoría de Sistemas es el conjunto de técnicas que permiten
detectar deficiencias en las organizaciones de informática y en
los sistemas que se desarrollan u operan en ellas, incluyendo los
servicios externos de computación, que permitan efectuar acciones preventivas y
correctivas para eliminar las fallas y carencias que se detecten.
Se verifica la existencia y aplicación de todas las normas y procedimientos
requeridos para minimizar las posibles causas de
riesgos tanto en las instalaciones y equipos, como en los programas
computacionales y los datos, en todo el ámbito del Sistema:
usuarios, instalaciones, equipos.
La auditoria de seguridad informática analiza los procesos relacionados únicamente
con la seguridad, ésta puede ser física, lógica y locativa pero siempre orientada a la
protección de la información. Es este el punto de mayor diferencia, la seguridad
informática se preocupa por la integridad y disponibilidad de la
información mientras la auditoria de sistemas incluye otras características más
administrativas
Auditoría desde la red interna (LAN) de la organización para la identificación de las
vulnerabilidades generadas desde el interior de la organización aprovechando los beneficios de la
red de área local. Las estadísticas demuestran que un considerable número de ataques informáticos
a organizaciones en todas partes del mundo incluyendo Colombia son provenientes del interior de
la misma organización. En muchos casos han sido por trabajadores ofendidos o por empleados
graciosos pero todos han causado grandes daños. Es por esto que no se debe subestimar la
seguridad del interior de la red.
Auditoría desde Internet, identificando las vulnerabilidades a las que se ve expuesto el
recurso computacional y el sitio Web de la organización desde Internet por parte de
delincuentes informáticos. Claramente los ataques desde Internet crecen cada día y aunque
para muchos usuarios no es muy importante porque consideran que nadie va a estar
interesado en su información estar expuestos a ataques desde cualquier rincón del mundo no
debería ser una opción.
Trabajo sobre los equipos, ejecutando herramientas software de identificación de vulnerabilidades,
identificación de tipos de archivos contenidos de software espía, virus informáticos y análisis
personales del estado físico, lógico y locativo de cada uno de los equipos. Existe un número tan
elevado de software potencialmente dañino alcanzable por cualquier usuario que es muy
importante la evaluación del software de cada equipo.
Ejecución de entrevistas sobre el manejo de las políticas de seguridad física, lógica y locativa de los
miembros de la organización. Un proceso fundamental en la seguridad de los sistemas es la
evaluación del manejo del equipo y este manejo se debe referir no solo al componente lógico sino
también al manejo físico y locativo. En este punto es importante hace la diferencia entre seguridad
física y locativa.
La seguridad locativa se refiere a las instalaciones y la física al manejo del hardware del equipo.

Más contenido relacionado

La actualidad más candente

Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticosalejismolina
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticosLorena Molina
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticosVladimirMC
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticoslu1fer
 
Cómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridadCómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridadTGS
 
Auditoria y seguridad_informatica
Auditoria y seguridad_informaticaAuditoria y seguridad_informatica
Auditoria y seguridad_informaticaAlejandra Acurio
 
Exposicion de sistemas
Exposicion de sistemasExposicion de sistemas
Exposicion de sistemasgadpb
 
Trabajo de perfil de auditoria
Trabajo de perfil de auditoriaTrabajo de perfil de auditoria
Trabajo de perfil de auditoriaJANEDAYAMARA
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticososcar andres
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticosmiguellher
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridadMichelleClap
 

La actualidad más candente (18)

Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
Seguridad
SeguridadSeguridad
Seguridad
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Cómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridadCómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridad
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Presentacion !
Presentacion !Presentacion !
Presentacion !
 
Auditoria y seguridad_informatica
Auditoria y seguridad_informaticaAuditoria y seguridad_informatica
Auditoria y seguridad_informatica
 
Fraudes informaticos
Fraudes informaticosFraudes informaticos
Fraudes informaticos
 
Seguridad informatica amenzas
Seguridad informatica amenzasSeguridad informatica amenzas
Seguridad informatica amenzas
 
Exposicion de sistemas
Exposicion de sistemasExposicion de sistemas
Exposicion de sistemas
 
Trabajo de perfil de auditoria
Trabajo de perfil de auditoriaTrabajo de perfil de auditoria
Trabajo de perfil de auditoria
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Luz lisby diapositivas........
Luz lisby diapositivas........Luz lisby diapositivas........
Luz lisby diapositivas........
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 

Destacado

Historia de la energia electrica
 Historia de la energia electrica Historia de la energia electrica
Historia de la energia electricanicolasbernal69
 
proyecto slidecast
proyecto slidecastproyecto slidecast
proyecto slidecastbarsacali
 
Taller 4 esneyder figueroa sanches
Taller 4 esneyder figueroa sanchesTaller 4 esneyder figueroa sanches
Taller 4 esneyder figueroa sanchesEsneider Sanchez
 
Federalmogul 2011
Federalmogul 2011Federalmogul 2011
Federalmogul 2011mapple2012
 
Fms katalog nisan2014
Fms katalog nisan2014Fms katalog nisan2014
Fms katalog nisan2014ambiyans
 
Primeras 50 paginas del stanley grossman al i 6ta ed. to carlos fajardo
Primeras 50 paginas del stanley grossman al i 6ta ed. to carlos fajardoPrimeras 50 paginas del stanley grossman al i 6ta ed. to carlos fajardo
Primeras 50 paginas del stanley grossman al i 6ta ed. to carlos fajardomig159lon
 
Revogacao emissao cliente
Revogacao emissao clienteRevogacao emissao cliente
Revogacao emissao clienteFábio Junior
 
Bilbo ander
Bilbo anderBilbo ander
Bilbo anderkareaga
 
Fabiola hernandez plan de operaciones mat desarrollo de emprendedores prof.ol...
Fabiola hernandez plan de operaciones mat desarrollo de emprendedores prof.ol...Fabiola hernandez plan de operaciones mat desarrollo de emprendedores prof.ol...
Fabiola hernandez plan de operaciones mat desarrollo de emprendedores prof.ol...hernandezfabi90
 
BO Berrikuntza Sozial Enpresarialaren Bidaia Orria definitzeko Metodologia
BO Berrikuntza Sozial Enpresarialaren  Bidaia Orria definitzeko MetodologiaBO Berrikuntza Sozial Enpresarialaren  Bidaia Orria definitzeko Metodologia
BO Berrikuntza Sozial Enpresarialaren Bidaia Orria definitzeko MetodologiaSinnple
 
de tumor de columnas gigantes.
de tumor de columnas gigantes.de tumor de columnas gigantes.
de tumor de columnas gigantes.Enseñanza Medica
 
Kalapana Enterprises Brand Optimization Infographic
Kalapana Enterprises Brand Optimization InfographicKalapana Enterprises Brand Optimization Infographic
Kalapana Enterprises Brand Optimization InfographicJames Davila
 

Destacado (20)

Historia de la energia electrica
 Historia de la energia electrica Historia de la energia electrica
Historia de la energia electrica
 
proyecto slidecast
proyecto slidecastproyecto slidecast
proyecto slidecast
 
Ejemplo de transacciones
Ejemplo de transaccionesEjemplo de transacciones
Ejemplo de transacciones
 
Taller 4 esneyder figueroa sanches
Taller 4 esneyder figueroa sanchesTaller 4 esneyder figueroa sanches
Taller 4 esneyder figueroa sanches
 
Plantillasoftmov
PlantillasoftmovPlantillasoftmov
Plantillasoftmov
 
Federalmogul 2011
Federalmogul 2011Federalmogul 2011
Federalmogul 2011
 
Giligaya coordinacion
Giligaya coordinacionGiligaya coordinacion
Giligaya coordinacion
 
PubMed Básico
PubMed BásicoPubMed Básico
PubMed Básico
 
Fms katalog nisan2014
Fms katalog nisan2014Fms katalog nisan2014
Fms katalog nisan2014
 
Primeras 50 paginas del stanley grossman al i 6ta ed. to carlos fajardo
Primeras 50 paginas del stanley grossman al i 6ta ed. to carlos fajardoPrimeras 50 paginas del stanley grossman al i 6ta ed. to carlos fajardo
Primeras 50 paginas del stanley grossman al i 6ta ed. to carlos fajardo
 
Meditation
Meditation Meditation
Meditation
 
Revogacao emissao cliente
Revogacao emissao clienteRevogacao emissao cliente
Revogacao emissao cliente
 
Bilbo ander
Bilbo anderBilbo ander
Bilbo ander
 
Fabiola hernandez plan de operaciones mat desarrollo de emprendedores prof.ol...
Fabiola hernandez plan de operaciones mat desarrollo de emprendedores prof.ol...Fabiola hernandez plan de operaciones mat desarrollo de emprendedores prof.ol...
Fabiola hernandez plan de operaciones mat desarrollo de emprendedores prof.ol...
 
BO Berrikuntza Sozial Enpresarialaren Bidaia Orria definitzeko Metodologia
BO Berrikuntza Sozial Enpresarialaren  Bidaia Orria definitzeko MetodologiaBO Berrikuntza Sozial Enpresarialaren  Bidaia Orria definitzeko Metodologia
BO Berrikuntza Sozial Enpresarialaren Bidaia Orria definitzeko Metodologia
 
de tumor de columnas gigantes.
de tumor de columnas gigantes.de tumor de columnas gigantes.
de tumor de columnas gigantes.
 
Kalapana Enterprises Brand Optimization Infographic
Kalapana Enterprises Brand Optimization InfographicKalapana Enterprises Brand Optimization Infographic
Kalapana Enterprises Brand Optimization Infographic
 
Piramide
Piramide Piramide
Piramide
 
La amistad
La amistadLa amistad
La amistad
 
Apresentacao artigo final
Apresentacao artigo finalApresentacao artigo final
Apresentacao artigo final
 

Similar a Auditoria informatica

1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?Meztli Valeriano Orozco
 
Introduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complementoIntroduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complementoingenierocj
 
Auditoria de seguridad act
Auditoria de seguridad actAuditoria de seguridad act
Auditoria de seguridad actleodaniel51
 
Auditoria ejecutable
Auditoria ejecutableAuditoria ejecutable
Auditoria ejecutableBella Loor
 
Auditoria jd
Auditoria jdAuditoria jd
Auditoria jdJdgc2304
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridadeliomarcaste
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPablo
 
Areas de la auditoria p1
Areas de la auditoria p1Areas de la auditoria p1
Areas de la auditoria p1giseela_ledesma
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informaticaDavid Thomas
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosAlexander Velasque Rimac
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticapiranha gt
 
Auditoria y evaluacion de sistemas original
Auditoria y evaluacion de sistemas  originalAuditoria y evaluacion de sistemas  original
Auditoria y evaluacion de sistemas originalEnri_Montoya
 

Similar a Auditoria informatica (20)

1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?
 
Control interno
Control internoControl interno
Control interno
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Introduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complementoIntroduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complemento
 
Wow
WowWow
Wow
 
Auditoria de seguridad act
Auditoria de seguridad actAuditoria de seguridad act
Auditoria de seguridad act
 
Auditoria ejecutable
Auditoria ejecutableAuditoria ejecutable
Auditoria ejecutable
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Auditoria jd
Auditoria jdAuditoria jd
Auditoria jd
 
Auditorias Informáticas
Auditorias InformáticasAuditorias Informáticas
Auditorias Informáticas
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionales
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
 
Areas de la auditoria p1
Areas de la auditoria p1Areas de la auditoria p1
Areas de la auditoria p1
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Auditoria y evaluacion de sistemas original
Auditoria y evaluacion de sistemas  originalAuditoria y evaluacion de sistemas  original
Auditoria y evaluacion de sistemas original
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 

Último

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 

Último (20)

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 

Auditoria informatica

  • 1. Introducción a la Informática Tema: Auditoria Informática Presentado por: Pedro Pablo Lopez Lopez Docente: Lic. Mirna Bermudez
  • 2. La auditoria nace como un órgano de control de algunas instituciones estatales y privadas. Su función inicial es estrictamente económico financiera y buscaba optimizar los recursos de todo el componente informático de la organización, pero con los nuevos desarrollos tecnológicos se ha ido especializando y profundizando. La función auditora debe ser absolutamente independiente; no tiene carácter ejecutivo, ni son vinculantes sus conclusiones. Queda a cargo de la empresa tomar las decisiones pertinentes. La auditoria contiene elementos de análisis, de verificación y de exposición de debilidades y disfunciones. Aunque pueden aparecer sugerencias y planes de acción para eliminar las disfunciones y debilidades antedichas; estas sugerencias plasmadas en el Informe final reciben el nombre de recomendaciones.
  • 3. La Auditoría de Sistemas es el conjunto de técnicas que permiten detectar deficiencias en las organizaciones de informática y en los sistemas que se desarrollan u operan en ellas, incluyendo los servicios externos de computación, que permitan efectuar acciones preventivas y correctivas para eliminar las fallas y carencias que se detecten. Se verifica la existencia y aplicación de todas las normas y procedimientos requeridos para minimizar las posibles causas de riesgos tanto en las instalaciones y equipos, como en los programas computacionales y los datos, en todo el ámbito del Sistema: usuarios, instalaciones, equipos. La auditoria de seguridad informática analiza los procesos relacionados únicamente con la seguridad, ésta puede ser física, lógica y locativa pero siempre orientada a la protección de la información. Es este el punto de mayor diferencia, la seguridad informática se preocupa por la integridad y disponibilidad de la información mientras la auditoria de sistemas incluye otras características más administrativas
  • 4. Auditoría desde la red interna (LAN) de la organización para la identificación de las vulnerabilidades generadas desde el interior de la organización aprovechando los beneficios de la red de área local. Las estadísticas demuestran que un considerable número de ataques informáticos a organizaciones en todas partes del mundo incluyendo Colombia son provenientes del interior de la misma organización. En muchos casos han sido por trabajadores ofendidos o por empleados graciosos pero todos han causado grandes daños. Es por esto que no se debe subestimar la seguridad del interior de la red. Auditoría desde Internet, identificando las vulnerabilidades a las que se ve expuesto el recurso computacional y el sitio Web de la organización desde Internet por parte de delincuentes informáticos. Claramente los ataques desde Internet crecen cada día y aunque para muchos usuarios no es muy importante porque consideran que nadie va a estar interesado en su información estar expuestos a ataques desde cualquier rincón del mundo no debería ser una opción.
  • 5. Trabajo sobre los equipos, ejecutando herramientas software de identificación de vulnerabilidades, identificación de tipos de archivos contenidos de software espía, virus informáticos y análisis personales del estado físico, lógico y locativo de cada uno de los equipos. Existe un número tan elevado de software potencialmente dañino alcanzable por cualquier usuario que es muy importante la evaluación del software de cada equipo. Ejecución de entrevistas sobre el manejo de las políticas de seguridad física, lógica y locativa de los miembros de la organización. Un proceso fundamental en la seguridad de los sistemas es la evaluación del manejo del equipo y este manejo se debe referir no solo al componente lógico sino también al manejo físico y locativo. En este punto es importante hace la diferencia entre seguridad física y locativa. La seguridad locativa se refiere a las instalaciones y la física al manejo del hardware del equipo.