SlideShare una empresa de Scribd logo
1 de 25
AUDITORIA
INFORMATICA
Esta es una breve introducción a
las funciones de la Auditoria
Informática
Es un resumen de diferentes
documentos que hablan de la
función de auditoría informática.
Introducción
Evaluación durante la operación del
sistema de cómputo
El ingeniero en informática debe de asegurarse que
durante la operación del sistema de cómputo:
 Cumpla con los requerimientos del usuario.
 Se sigan las normas, políticas y procedimientos de
seguridad.
 Se mantenga actualizado tecnológicamente
 Se efectúen auditorias informáticas programas y
eventuales.
 Revisión analítica a la suficiencia de controles establecidos
en el ámbito informático, con la finalidad de disminuir los
riesgos y garantizar la seguridad, confiabilidad y exactitud de
la información.
 La función del auditor va encaminada a prevenir y vigilar el
control de la función del procesamiento de datos, apoyar en
el establecimiento de estándares en la empresa y pugnar por
la conservación de los activos informáticos de la misma.
 Se parte de la existencia de normas, políticas y
procedimientos que rigen a la función informática y delimita el
nivel de congruencia con el ejercicio de los mismos.
Auditoria en Informática
Su función es descubrir fraudes, robo electrónico,
alteración o modificación de programas, difamación,
etc..., riesgos que repercuten en daños económicos.
Auditoria en Informática
La auditoria tiene como apoyo a los controles para
mantener la seguridad de los sistemas de información.
Controles
Un sistema de información se constituye por un
conjunto de procedimientos manuales y
computarizados.
El objetivo de la auditoría es asegurar que la
información que producen los sistemas sea
confiable, útil y oportuna entre otras.
Para lograrlo se ayuda de los controles.
Importancia
 Monitorea el cumplimiento del
programa de seguridad
informática.
 Revisa el acatamiento y el apego
a las políticas y normas.
Auditoria Informática.
Personal.- Contar con personal altamente calificado
para la realización de su función.
• Cuerpo de gerentes
• Supervisores
• Técnicos
• Operadores
Objetivos particulares
Personal
Personal de la institución.
 Cumple con lo establecido en las políticas y
normas de seguridad.
 Reporta excepciones al coordinador de
seguridad.
 Participa en los programas de
concientización.
Objetivos particulares
Grupo de emergencia ante
contingencias.
 Apoyan ante la presencia de fallas de en la
seguridad.
 Diagnostican problema,
 Corrigen fallas y ajustan las tecnologías de
protección.
 Notifican la problemática a otras áreas técnicas
a fines.
Objetivos particulares
Grupo de instrucción detección
(Tiger Teams).
 Evalúan nivel de seguridad en la organización.
 Detectan riesgos y fallas presentes en las
tecnologías y aplicaciones.
 Documentan problemáticas y proponen acciones
de solución.
Objetivos particulares
Administradores
(Firewalls).
 Aplican políticas de seguridad establecidas.
 Parametrizan el firewall.
 Dan seguimiento a situaciones de excepción.
 Generar respaldos periódicos.
 Dan apoyo ante afectación del servicio.
Objetivos particulares
Funciones Generales
del Auditor
• Diseñar, establecer (si no existe) y verificar que se lleve a
cabo métodos de respaldo y control que garanticen la
continuidad de los servicios a los usuarios.
• Elaborar (si no existe) y verificar que sea adecuado el plan de
contingencia de todo el procesamiento electrónico de datos.
• Establecer los controles adecuados que garanticen la
completa protección de todos los recursos de cómputo.
Funciones generales
•Investigar , estudiar y proponer la adquisición y utilización
de nuevos equipos de cómputo.
•Mantener y actualizar la configuración de los equipos
electrónicos y redes de comunicación para satisfacer las
necesidades de crecimiento, implantación de nuevas
aplicaciones y niveles de servicio ofrecidos a los usuarios.
Funciones generales
DEFINICION DE DELITO
INFORMATICO
Tomando como referencia el “Convenio
de Ciberdelincuencia del Consejo de
Europa”, podemos definir los delitos
informáticos como: “los actos dirigidos
contra la confidencialidad, la integridad
y la disponibilidad de los sistemas
informáticos, redes y datos
informáticos, así como el abuso de
dichos sistemas, redes y datos”.
CARACTERISTICAS
PRINCIPALES
 Son delitos difíciles de demostrar ya que, en
muchos casos, es complicado encontrar las
pruebas.
 Son actos que pueden llevarse a cabo de forma
rápida y sencilla. En ocasiones estos delitos
pueden cometerse en cuestión de segundos,
utilizando sólo un equipo informático y sin estar
presente físicamente en el lugar de los hechos.
 Los delitos informáticos tienden a proliferar y
evolucionar, lo que complica aun más la
identificación y persecución de los mismos.
TIPOS DE DELITOS INFORMATICOS
CLASIFICAC ION SEGÚN EL
CONVENIO SOBRE LA
CIBERDELINCUENCIA
1. Delitos contra la confidencialidad , la
integralidad y la disponibilidad de los datos
y sistemas informáticos.
 Acceso ilícito a
sistemas informáticos.
 Interceptación ilícita
de datos informáticos.
 Abuso de dispositivos
que faciliten la
comisión de delitos.
 Interferencia en el
funcionamiento de un
sistema informático.
 Falsificación
informática mediante
la introducción,
borrado o supresión de
datos informáticos.
 Fraude informático
mediante la
introducción,
alteración o borrado
de datos informáticos,
o la interferencia en
sistemas informáticos.
2. Delitos Informáticos
3. Delitos relacionados con el
contenido
 Producción, oferta, difusión, adquisición de
contenidos de pornografía infantil, por
medio de un sistema informático o posesión
de dichos contenidos en un sistema
informático o medio de almacenamiento de
datos.
4. Delitos relacionados con infracciones
de la propiedad intelectual y derechos
afines:
 Un ejemplo de este
grupo de delitos es la
copia y distribución
de programas
informáticos, o
piratería informática.
5. Delitos informáticos más comunes
Podemos decir que los delitos más comunes
son los sabotajes a empresas, uso
fraudulento de Internet, fugas de
información, espionaje informático, etc.
Otros tipos de delitos informáticos
son: Robo de identidades (red, correo, etc.)
 Virus, Spyware, keylogger…
 Borrado fraudulento de datos, disco duro
 formateado… Dejadez de funciones.
 Corrupción de ficheros.
 Webs pornográficas, pornografía infantil.
 Conexiones a redes no autorizadas.
 Fugas de información.

Más contenido relacionado

La actualidad más candente

Tarea unidad 3 parte b peña german
Tarea unidad 3 parte b peña germanTarea unidad 3 parte b peña german
Tarea unidad 3 parte b peña germanGERMAN PEÑA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJon Echanove
 
Tp 2 seguridad informatica
Tp 2 seguridad informaticaTp 2 seguridad informatica
Tp 2 seguridad informaticaFacundochelo
 
Aqa soporte seguridad-web
Aqa soporte seguridad-webAqa soporte seguridad-web
Aqa soporte seguridad-webjairoclavijo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticayuliaranda
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad webyuliaranda
 
Auditoria informática taller n3
Auditoria informática taller n3Auditoria informática taller n3
Auditoria informática taller n3rocapio1987
 
La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]Sistel CONTROL
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
SEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICASEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICACecilia_unab
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaYeinny Duque
 

La actualidad más candente (17)

Tarea unidad 3 parte b peña german
Tarea unidad 3 parte b peña germanTarea unidad 3 parte b peña german
Tarea unidad 3 parte b peña german
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp 2 seguridad informatica
Tp 2 seguridad informaticaTp 2 seguridad informatica
Tp 2 seguridad informatica
 
Vulnerabilidad en los sistemas
Vulnerabilidad en los sistemasVulnerabilidad en los sistemas
Vulnerabilidad en los sistemas
 
Aqa soporte seguridad-web
Aqa soporte seguridad-webAqa soporte seguridad-web
Aqa soporte seguridad-web
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
 
Auditoria informática taller n3
Auditoria informática taller n3Auditoria informática taller n3
Auditoria informática taller n3
 
Presentacion !
Presentacion !Presentacion !
Presentacion !
 
La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Sena Actividad 2 3
Sena Actividad 2 3Sena Actividad 2 3
Sena Actividad 2 3
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
SEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICASEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cyber seguridad
Cyber seguridadCyber seguridad
Cyber seguridad
 

Similar a Resumen unidad 1

2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdfCloeCornejo
 
Auditoria deseguridad
Auditoria deseguridadAuditoria deseguridad
Auditoria deseguridadleodaniel51
 
AUDITORIA DE SEGURIDAD.ppsx
AUDITORIA DE  SEGURIDAD.ppsxAUDITORIA DE  SEGURIDAD.ppsx
AUDITORIA DE SEGURIDAD.ppsxMarko Zapata
 
Auditoria de seguridad act
Auditoria de seguridad actAuditoria de seguridad act
Auditoria de seguridad actleodaniel51
 
Auditoria de seguridad act
Auditoria de seguridad actAuditoria de seguridad act
Auditoria de seguridad actleodaniel51
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridadleodaniel51
 
1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?Meztli Valeriano Orozco
 
Control interno informatico (1)
Control interno informatico (1)Control interno informatico (1)
Control interno informatico (1)alvarezjeffer
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Iestp Instituto Superior
 
Material 2do Examen.
Material 2do Examen.Material 2do Examen.
Material 2do Examen.Arana Paker
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicosRocio Saenz
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informaticoManuel Medina
 

Similar a Resumen unidad 1 (20)

2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf
 
Auditoria deseguridad
Auditoria deseguridadAuditoria deseguridad
Auditoria deseguridad
 
AUDITORIA DE SEGURIDAD.ppsx
AUDITORIA DE  SEGURIDAD.ppsxAUDITORIA DE  SEGURIDAD.ppsx
AUDITORIA DE SEGURIDAD.ppsx
 
Auditoria de seguridad act
Auditoria de seguridad actAuditoria de seguridad act
Auditoria de seguridad act
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
 
Auditoria de seguridad act
Auditoria de seguridad actAuditoria de seguridad act
Auditoria de seguridad act
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Auditoría informatica.
Auditoría informatica.Auditoría informatica.
Auditoría informatica.
 
1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?
 
Control interno informatico (1)
Control interno informatico (1)Control interno informatico (1)
Control interno informatico (1)
 
Auditoriacharla
AuditoriacharlaAuditoriacharla
Auditoriacharla
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Tratamiento de riesgo cf
Tratamiento de riesgo cfTratamiento de riesgo cf
Tratamiento de riesgo cf
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
 
Plan de seguridad
Plan de seguridadPlan de seguridad
Plan de seguridad
 
COMPUTACION CUANTICA
COMPUTACION CUANTICACOMPUTACION CUANTICA
COMPUTACION CUANTICA
 
Material 2do Examen.
Material 2do Examen.Material 2do Examen.
Material 2do Examen.
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicos
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informatico
 

Último

PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirPaddySydney1
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwealekzHuri
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 

Último (20)

Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartir
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 

Resumen unidad 1

  • 2.
  • 3. Esta es una breve introducción a las funciones de la Auditoria Informática Es un resumen de diferentes documentos que hablan de la función de auditoría informática. Introducción
  • 4. Evaluación durante la operación del sistema de cómputo El ingeniero en informática debe de asegurarse que durante la operación del sistema de cómputo:  Cumpla con los requerimientos del usuario.  Se sigan las normas, políticas y procedimientos de seguridad.  Se mantenga actualizado tecnológicamente  Se efectúen auditorias informáticas programas y eventuales.
  • 5.  Revisión analítica a la suficiencia de controles establecidos en el ámbito informático, con la finalidad de disminuir los riesgos y garantizar la seguridad, confiabilidad y exactitud de la información.  La función del auditor va encaminada a prevenir y vigilar el control de la función del procesamiento de datos, apoyar en el establecimiento de estándares en la empresa y pugnar por la conservación de los activos informáticos de la misma.  Se parte de la existencia de normas, políticas y procedimientos que rigen a la función informática y delimita el nivel de congruencia con el ejercicio de los mismos. Auditoria en Informática
  • 6. Su función es descubrir fraudes, robo electrónico, alteración o modificación de programas, difamación, etc..., riesgos que repercuten en daños económicos. Auditoria en Informática La auditoria tiene como apoyo a los controles para mantener la seguridad de los sistemas de información. Controles
  • 7. Un sistema de información se constituye por un conjunto de procedimientos manuales y computarizados. El objetivo de la auditoría es asegurar que la información que producen los sistemas sea confiable, útil y oportuna entre otras. Para lograrlo se ayuda de los controles. Importancia
  • 8.  Monitorea el cumplimiento del programa de seguridad informática.  Revisa el acatamiento y el apego a las políticas y normas. Auditoria Informática.
  • 9. Personal.- Contar con personal altamente calificado para la realización de su función. • Cuerpo de gerentes • Supervisores • Técnicos • Operadores Objetivos particulares Personal
  • 10. Personal de la institución.  Cumple con lo establecido en las políticas y normas de seguridad.  Reporta excepciones al coordinador de seguridad.  Participa en los programas de concientización. Objetivos particulares
  • 11. Grupo de emergencia ante contingencias.  Apoyan ante la presencia de fallas de en la seguridad.  Diagnostican problema,  Corrigen fallas y ajustan las tecnologías de protección.  Notifican la problemática a otras áreas técnicas a fines. Objetivos particulares
  • 12. Grupo de instrucción detección (Tiger Teams).  Evalúan nivel de seguridad en la organización.  Detectan riesgos y fallas presentes en las tecnologías y aplicaciones.  Documentan problemáticas y proponen acciones de solución. Objetivos particulares
  • 13. Administradores (Firewalls).  Aplican políticas de seguridad establecidas.  Parametrizan el firewall.  Dan seguimiento a situaciones de excepción.  Generar respaldos periódicos.  Dan apoyo ante afectación del servicio. Objetivos particulares
  • 15. • Diseñar, establecer (si no existe) y verificar que se lleve a cabo métodos de respaldo y control que garanticen la continuidad de los servicios a los usuarios. • Elaborar (si no existe) y verificar que sea adecuado el plan de contingencia de todo el procesamiento electrónico de datos. • Establecer los controles adecuados que garanticen la completa protección de todos los recursos de cómputo. Funciones generales
  • 16. •Investigar , estudiar y proponer la adquisición y utilización de nuevos equipos de cómputo. •Mantener y actualizar la configuración de los equipos electrónicos y redes de comunicación para satisfacer las necesidades de crecimiento, implantación de nuevas aplicaciones y niveles de servicio ofrecidos a los usuarios. Funciones generales
  • 17. DEFINICION DE DELITO INFORMATICO Tomando como referencia el “Convenio de Ciberdelincuencia del Consejo de Europa”, podemos definir los delitos informáticos como: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”.
  • 18. CARACTERISTICAS PRINCIPALES  Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas.  Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.  Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos.
  • 19. TIPOS DE DELITOS INFORMATICOS CLASIFICAC ION SEGÚN EL CONVENIO SOBRE LA CIBERDELINCUENCIA
  • 20. 1. Delitos contra la confidencialidad , la integralidad y la disponibilidad de los datos y sistemas informáticos.  Acceso ilícito a sistemas informáticos.  Interceptación ilícita de datos informáticos.  Abuso de dispositivos que faciliten la comisión de delitos.  Interferencia en el funcionamiento de un sistema informático.
  • 21.  Falsificación informática mediante la introducción, borrado o supresión de datos informáticos.  Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos. 2. Delitos Informáticos
  • 22. 3. Delitos relacionados con el contenido  Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.
  • 23. 4. Delitos relacionados con infracciones de la propiedad intelectual y derechos afines:  Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática.
  • 24. 5. Delitos informáticos más comunes Podemos decir que los delitos más comunes son los sabotajes a empresas, uso fraudulento de Internet, fugas de información, espionaje informático, etc.
  • 25. Otros tipos de delitos informáticos son: Robo de identidades (red, correo, etc.)  Virus, Spyware, keylogger…  Borrado fraudulento de datos, disco duro  formateado… Dejadez de funciones.  Corrupción de ficheros.  Webs pornográficas, pornografía infantil.  Conexiones a redes no autorizadas.  Fugas de información.

Notas del editor

  1. La auditoría en informática es una extensión del auditor tradicional, puede definirse como la revisión analítica a la suficiencia de controles establecidos en el ámbito informático, con la finalidad de disminuir los riesgos y garantizar la seguridad, confiabilidad y exactitud de la información. El papel del auditor informático tiene amplio alcance y sobrepasa la visión del auditor-investigador-policía, le da mayor importancia a los enfoques preventivos, ya que la función se relaciona con el impacto de la organización y la dinámica meteórica de cambio (evolución tecnológica) Por otra parte, cada día es más importante mantener seguros los datos con los que trabajan las empresas; ya que si la información es algo intangible, ésta representa el grado de utilidades que pueden obtener las empresas y de ahí la necesidad de establecer controles con objeto de reducir los riesgos a que están expuestos los mismos.