SlideShare una empresa de Scribd logo
1 de 16
UNIVERSIDAD CENTRAL DEL ECUADOR

FACULTAD DE CIENCIAS ADMINISTRATIVAS

ESCUELA DE CONTABILIDAD Y AUDITORIA

       AUDITORIA DE SISTEMAS
        DR. CARLOS ESCOBAR

              ALUMNO:
 FRANKLIN MAURICIO RODRÍGUEZ SIMBAÑA

               CA9-6
   Es la capacidad del sistema para proteger datos, servicios y recursos de
    usuarios no autorizados .El fin de la seguridad es garantizar la protección o
    estar libre de todo peligro y/o daño, y que en cierta manera es infalible. Como
    esta característica, particularizando para el caso de sistemas operativos o
    redes de computadores, es muy difícil de conseguir (según la mayoría de
    expertos, imposible), se suaviza la definición de seguridad y se pasa a hablar
    de fiabilidad (probabilidad de que un sistema se comporte tal y como se
    espera de el) más que de seguridad; por tanto, se habla de sistemas fiables
    en lugar de hacerlo de sistemas seguros.
    La confidencialidad: Nos dice que los objetos de un sistema han de ser
     accedidos únicamente por elementos autorizados a ello, y que esos elementos
     autorizados no van a convertir esa información en disponible para otras entidades




    La integridad:
    Significa que los objetos sólo pueden ser modificados por
    elementos autorizados, y de una manera controlada


    La disponibilidad:
    Indica que los objetos del sistema tienen que permanecer
    accesibles a elementos autorizados; es el contrario de la
    negación de servicio
   Hardware:
    Entendemos por hardware al conjunto formado por todos los elementos
    físicos de un sistema informático, como CPUs, terminales, cableado,
    medios de almacenamiento secundario (cintas, CD-ROMs, diskettes. . .)
    o tarjetas de red




    Software
    Entendemos por software al conjunto de
    programas lógicos que hacen funcional al
    hardware, tanto sistemas operativos como
    aplicaciones
   Datos
   Entendemos por dato al conjunto de información lógica que
    manejan el software y el hardware, como por ejemplo
    paquetes que circulan por un cable de red o entradas de una
    base de datos
   En la gran mayoría de publicaciones relativas a la seguridad informática
    en general, y especialmente en las relativas a seguridad, tarde o
    temprano se intenta clasificar en grupos a los posibles elementos que
    pueden atacar nuestro sistema.
Virus
Un virus es una secuencia de código que se
inserta en un fichero ejecutable (denominado
huésped), de forma que cuando el archivo se
ejecuta, el virus también lo hace, insertándose
a sí mismo en otros programas. Todo el mundo
conoce los efectos de los virus en algunos
sistemas operativos de sobremesa
   Personal
    Las amenazas a la seguridad de un sistema
    provenientes del personal de la propia
    organización rara vez son tomadas en cuenta;
    se presupone un entorno de confianza donde a
    veces no existe, por lo que se pasa por alto el
    hecho de que casi cualquier persona de la
    organización, incluso el personal ajeno a la
    infraestructura                      informática
    (secretariado, personal de seguridad, personal
    de limpieza y mantenimiento, entre otros) puede
    comprometer la seguridad de los equipos.
   Ex-empleados
   Otro gran grupo de personas potencialmente interesadas en atacar
    nuestro sistema son los antiguos empleados del mismo,
    especialmente los que no abandonaron el entorno por voluntad
    propia (y en el caso de redes de empresas, los que pasaron a la
    competencia).Generalmente, se trata de personas descontentas
    con la organización que pueden aprovechar debilidades de un
    sistema que conocen perfectamente para dañarlo como venganza
    por algún hecho que no consideran justo
   Cracker
                                     Los entornos de seguridad media
                                     son un objetivo típico de los
                                     intrusos, ya sea para fisgonear,
                                     para utilizarlas como enlace hacia
                                     otras redes o simplemente por
                                     diversión.




Por un lado, son redes generalmente abiertas, y la seguridad no es un factor
tenido muy en cuenta en ellas; por otro, el gran número y variedad de
sistemas conectados a estas redes provoca, casi por simple
probabilidad, que al menos algunos de sus equipos (cuando no la mayoría)
sean vulnerables a problemas conocidos de antemano. que presentan
vulnerabilidades
   Los mecanismos de prevención:
   Son aquellos que aumentan la seguridad de un sistema durante el funcionamiento normal
    de éste, previniendo la ocurrencia de violaciones a la seguridad; por ejemplo, el uso de
    cifrado en la transmisión de datos se puede
   considerar un mecanismo de este tipo, ya que evita que un posible atacante escuche las
    conexiones hacia o desde un sistema en la red.




    Los Mecanismos de detección:
    Se conoce a aquellos que se utilizan para
    detectar violaciones de la seguridad o intentos
    de violación; ejemplos de estos mecanismos
    son los programas de auditoria como Tripwire.
   Los mecanismos de recuperación:
    Son aquellos que se aplican cuando una violación del sistema se ha
    detectado, para retornar a éste a su funcionamiento correcto;
    ejemplos de estos mecanismos son la utilización de copias de
    seguridad o el hardware adicional.

Más contenido relacionado

La actualidad más candente

Políticas de seguridad informática
Políticas de seguridad informáticaPolíticas de seguridad informática
Políticas de seguridad informáticadeisyudith
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccionarthurLeav
 
Tecnología + Seguridad en Red
Tecnología + Seguridad en RedTecnología + Seguridad en Red
Tecnología + Seguridad en Redablopz
 
Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Juan Anaya
 
Protección y Seguridad en los SO
Protección y Seguridad en los SOProtección y Seguridad en los SO
Protección y Seguridad en los SOAnastasia Vans
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesshujeymc
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativosjetmu
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidadBaruc Tejada
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayoronaldmartinez11
 

La actualidad más candente (19)

Políticas de seguridad informática
Políticas de seguridad informáticaPolíticas de seguridad informática
Políticas de seguridad informática
 
Trabajo de julio
Trabajo de julioTrabajo de julio
Trabajo de julio
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Tec red
Tec redTec red
Tec red
 
Tecnología + Seguridad en Red
Tecnología + Seguridad en RedTecnología + Seguridad en Red
Tecnología + Seguridad en Red
 
Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
01 ataques informaticos
01 ataques informaticos01 ataques informaticos
01 ataques informaticos
 
Protección y Seguridad en los SO
Protección y Seguridad en los SOProtección y Seguridad en los SO
Protección y Seguridad en los SO
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativos
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidad
 
Vulnerabilidades en un Sistema Informático
Vulnerabilidades en un Sistema InformáticoVulnerabilidades en un Sistema Informático
Vulnerabilidades en un Sistema Informático
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
S.o
S.oS.o
S.o
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 

Similar a Adquisicion e Implementacion.

Similar a Adquisicion e Implementacion. (20)

Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Jc
JcJc
Jc
 
Sistemas Operativos
Sistemas   OperativosSistemas   Operativos
Sistemas Operativos
 
La Seguridad Informática
La Seguridad InformáticaLa Seguridad Informática
La Seguridad Informática
 
Seguridad informática LEON ALEXANDER
Seguridad informática LEON ALEXANDERSeguridad informática LEON ALEXANDER
Seguridad informática LEON ALEXANDER
 
Seguridad Info.pptx
Seguridad Info.pptxSeguridad Info.pptx
Seguridad Info.pptx
 
La seguridad en las redes alexis
La seguridad en las redes alexisLa seguridad en las redes alexis
La seguridad en las redes alexis
 
Unidad5 investigación seguridad
Unidad5 investigación seguridadUnidad5 investigación seguridad
Unidad5 investigación seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática1
Seguridad informática1Seguridad informática1
Seguridad informática1
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAE
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Adquisicion e Implementacion.

  • 1. UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE CIENCIAS ADMINISTRATIVAS ESCUELA DE CONTABILIDAD Y AUDITORIA AUDITORIA DE SISTEMAS DR. CARLOS ESCOBAR ALUMNO: FRANKLIN MAURICIO RODRÍGUEZ SIMBAÑA CA9-6
  • 2.
  • 3. Es la capacidad del sistema para proteger datos, servicios y recursos de usuarios no autorizados .El fin de la seguridad es garantizar la protección o estar libre de todo peligro y/o daño, y que en cierta manera es infalible. Como esta característica, particularizando para el caso de sistemas operativos o redes de computadores, es muy difícil de conseguir (según la mayoría de expertos, imposible), se suaviza la definición de seguridad y se pasa a hablar de fiabilidad (probabilidad de que un sistema se comporte tal y como se espera de el) más que de seguridad; por tanto, se habla de sistemas fiables en lugar de hacerlo de sistemas seguros.
  • 4. La confidencialidad: Nos dice que los objetos de un sistema han de ser accedidos únicamente por elementos autorizados a ello, y que esos elementos autorizados no van a convertir esa información en disponible para otras entidades La integridad: Significa que los objetos sólo pueden ser modificados por elementos autorizados, y de una manera controlada La disponibilidad: Indica que los objetos del sistema tienen que permanecer accesibles a elementos autorizados; es el contrario de la negación de servicio
  • 5.
  • 6. Hardware:  Entendemos por hardware al conjunto formado por todos los elementos físicos de un sistema informático, como CPUs, terminales, cableado, medios de almacenamiento secundario (cintas, CD-ROMs, diskettes. . .) o tarjetas de red Software Entendemos por software al conjunto de programas lógicos que hacen funcional al hardware, tanto sistemas operativos como aplicaciones
  • 7. Datos  Entendemos por dato al conjunto de información lógica que manejan el software y el hardware, como por ejemplo paquetes que circulan por un cable de red o entradas de una base de datos
  • 8.
  • 9. En la gran mayoría de publicaciones relativas a la seguridad informática en general, y especialmente en las relativas a seguridad, tarde o temprano se intenta clasificar en grupos a los posibles elementos que pueden atacar nuestro sistema.
  • 10. Virus Un virus es una secuencia de código que se inserta en un fichero ejecutable (denominado huésped), de forma que cuando el archivo se ejecuta, el virus también lo hace, insertándose a sí mismo en otros programas. Todo el mundo conoce los efectos de los virus en algunos sistemas operativos de sobremesa
  • 11. Personal Las amenazas a la seguridad de un sistema provenientes del personal de la propia organización rara vez son tomadas en cuenta; se presupone un entorno de confianza donde a veces no existe, por lo que se pasa por alto el hecho de que casi cualquier persona de la organización, incluso el personal ajeno a la infraestructura informática (secretariado, personal de seguridad, personal de limpieza y mantenimiento, entre otros) puede comprometer la seguridad de los equipos.
  • 12. Ex-empleados  Otro gran grupo de personas potencialmente interesadas en atacar nuestro sistema son los antiguos empleados del mismo, especialmente los que no abandonaron el entorno por voluntad propia (y en el caso de redes de empresas, los que pasaron a la competencia).Generalmente, se trata de personas descontentas con la organización que pueden aprovechar debilidades de un sistema que conocen perfectamente para dañarlo como venganza por algún hecho que no consideran justo
  • 13. Cracker Los entornos de seguridad media son un objetivo típico de los intrusos, ya sea para fisgonear, para utilizarlas como enlace hacia otras redes o simplemente por diversión. Por un lado, son redes generalmente abiertas, y la seguridad no es un factor tenido muy en cuenta en ellas; por otro, el gran número y variedad de sistemas conectados a estas redes provoca, casi por simple probabilidad, que al menos algunos de sus equipos (cuando no la mayoría) sean vulnerables a problemas conocidos de antemano. que presentan vulnerabilidades
  • 14.
  • 15. Los mecanismos de prevención:  Son aquellos que aumentan la seguridad de un sistema durante el funcionamiento normal de éste, previniendo la ocurrencia de violaciones a la seguridad; por ejemplo, el uso de cifrado en la transmisión de datos se puede  considerar un mecanismo de este tipo, ya que evita que un posible atacante escuche las conexiones hacia o desde un sistema en la red. Los Mecanismos de detección: Se conoce a aquellos que se utilizan para detectar violaciones de la seguridad o intentos de violación; ejemplos de estos mecanismos son los programas de auditoria como Tripwire.
  • 16. Los mecanismos de recuperación:  Son aquellos que se aplican cuando una violación del sistema se ha detectado, para retornar a éste a su funcionamiento correcto; ejemplos de estos mecanismos son la utilización de copias de seguridad o el hardware adicional.