SlideShare una empresa de Scribd logo
1 de 16
República Bolivariana de Venezuela
Ministerio del Poder Popular Para la Educación
I.U.P “Santiago Mariño “
Barcelona_ Edo. Anzoátegui
Profesora: Alumna:
Amelia Vásquez Jussamys Marcano C.I: 22.971.452
La auditoria es un procedimiento sistemático, independiente y
documentado para evaluar un sistema de gestión de seguridad y salud
en el trabajo, que se llevara a cabo de acuerdo a la regulación que
establece el Ministerio de trabajo y Promoción del empleo.
La seguridad es una de las principales preocupaciones con las que se
encuentran las empresas en el ámbito informático. Para asegurar que
no se producen altercados inesperados es necesario sacar partido a una
auditoría seguridad informática que analice los sistemas y las distintas
estaciones de trabajo de la empresa a fin de poder descubrir
vulnerabilidades existentes.
La auditoría de seguridad consiste en realizar un diagnóstico de
seguridad de la situación actual de protección preventiva, operativa y
reactiva de un residencial, condominio o complejo industrial. Por medio de
este diagnóstico, se logra determinar las fortalezas, debilidades,
amenazas y riesgos del lugar. .
Al concluir la evaluación se presenta un informe escrito al contratante; en
éste se incluyen los hallazgos de la evaluación y las recomendaciones a
implementar a corto, mediano y largo plazo.
OBJETIVOS:
1. Detectar riesgos, actuales y futuros, dentro del sitio.
2. Detectar amenazas internas y externas en las instalaciones.
3. Servir de base para desarrollar los planes de seguridad, enfocados a:
- Prevención de Siniestros y Accidentes vehiculares y peatonales.
4. Proponer recomendaciones orientadas a:
- Proteger la integridad de las personas permanentes y visitantes.
- Evitar daños a la propiedad inmueble y vehículos locales.
- Garantizar la normal continuidad de las actividades del lugar.
- Fortalecer los procedimientos existentes y subsanar las deficiencias detectadas por la auditoría.
Características
Cuando se realiza una auditoria del área de Desarrollo de Proyectos de la
Informática de una empresa, es porque en ese Desarrollo existen, además
de ineficiencias, debilidades de organización, o de inversiones, o de
seguridad, o alguna mezcla de ellas. Por lo tanto las características más
resaltantes son:
Características
La multiplicidad de usuarios es un fenómeno natural, si se considera que
son estos los que realmente gestionan el negocio de la empresa, y no la
informática. Los constructores de hardware y de productos de software
inciden en este entorno de usuarios facilitando su utilización.
Características
Tras algunas pruebas de desagregación desafortunadas, las
organizaciones muestran tendencias a mantener centralizadas los
ordenadores y periféricos de alta carga de información y la administración
de los datos.
Características
En efecto, la proliferación de centros de procesos de datos dedicados a
explotaciones determinadas genera costos casi siempre fuera de
presupuesto y debilidades de coordinación de fácil detección.
Características
La descentralización de los datos no ha pasado de ser una teoría
impracticable. La redundancia e inconsistencia de datos no son un lujo, si
no que puede comprometer el propio sistema de información de la
empresa.
Función
Es una medida de seguridad que debe ser considerada por su
importancia, dado que permite detectar deficiencias antes de que
éstas puedan ser utilizadas o puede servir para averiguar si se han
producido o no irregularidades en el uso de los sistemas de
información. Es un mecanismo que evita los abusos de poder.
La seguridad física:
Trata de la protección de los sistemas ante amenazas físicas.
Consiste en la aplicación de barreras físicas y procedimientos de
control, como medidas de prevención y contramedidas, ante
amenazas a los recursos e informaciones confidenciales. Desastres
naturales, sabotajes internos o externos, etc, forman parte de este
tipo de seguridad.
La seguridad lógica:
Protege la información dentro de su propio medio mediante el uso de
herramientas de seguridad. Se puede definir como conjunto de
operaciones y técnicas orientadas a la protección de la información
contra la destrucción, la modificación, la divulgación indebida o el
retraso en su gestación.
El delito informático, o crimen electrónico, es el término genérico
para aquellas operaciones ilícitas realizadas por medio de Internet o
que tienen como objetivo destruir y dañar ordenadores, medios
electrónicos y redes de Internet.
El objeto de la Ley se encuentra consagrado en el artículo 1
el cual establece: .
Artículo 1. “La presente ley tiene por objeto la protección de los
sistemas que utilicen tecnologías de información, así como la
prevención y sanción de los delitos cometidos contra tales sistemas o
cualquiera de sus componentes o los cometidos mediante el uso de
dichas tecnologías, en los términos previstos en esta ley.”
Las empresas tienen que recordar que es muy importante que realicen
auditorías frecuentes para poder mantener sus sistemas en orden y que
no se produzcan problemas o se descubran grandes vulnerabilidades.
Hay diferentes tipos de auditoría seguridad informática por las que se
puede optar, como la auditoría de seguridad interna. Esta es aquella que
se concentra en que se puedan revisar los niveles de seguridad que
existen, así como la privacidad en la que se mantienen las conexiones y
redes de la empresa. Es una de las auditorías más importantes, dado
que la privacidad siempre es uno de los factores a destacar en cualquier
empresa. De similares características es la auditoría de seguridad
perimetral, que se concentra en comprobar si las redes del negocio están
en riesgo por una brecha externa.
Universidad Viu. (S/F). Objetivos https://www.universidadviu.com/auditoria-
seguridad-informatica-fases-tipos-principales/
GSITIC. (Enero de 2018). Seguridad física y seguridad lógica
https://gsitic.wordpress.com/2018/01/19/bii13-seguridad-fisica-y-logica-de-un-
sistema-de-informacion-riesgos-amenazas-y-vulnerabilidades-medidas-de-
proteccion-y-aseguramiento-auditoria-de-seguridad-fisica/
BarcelonaActiva. (Junio de 2011). Auditoria funciones Disponible:
https://treball.barcelonactiva.cat/porta22/es/fitxes/A/fitxa5933/auditora-de-
seguridad-informatica.do
UNESR (S/F) Delitos informaticos
https://delinfoauditoria.wordpress.com/tag/auditoria-de-sistemas/

Más contenido relacionado

La actualidad más candente

Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridadGuiro Lin
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticaChenny3
 
Controles de seguridad
Controles de seguridadControles de seguridad
Controles de seguridadVeidaDamara
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica libra-0123
 
Evaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas InformaticosEvaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas InformaticosVidal Oved
 
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOSPOLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOSyulitza123
 
Manual politicas de seguridad
Manual politicas de seguridad  Manual politicas de seguridad
Manual politicas de seguridad gchv
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNJorge Skorey
 
Analisis tecnico de seguridad
Analisis tecnico de seguridadAnalisis tecnico de seguridad
Analisis tecnico de seguridadmia
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAvirgo13
 
Semana 11 controles y auditoría de la seguridad física
Semana 11   controles y auditoría de la seguridad físicaSemana 11   controles y auditoría de la seguridad física
Semana 11 controles y auditoría de la seguridad físicaedithua
 

La actualidad más candente (19)

Seguridad
Seguridad Seguridad
Seguridad
 
Contingencia Informatica
Contingencia InformaticaContingencia Informatica
Contingencia Informatica
 
Wow
WowWow
Wow
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridad
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Controles de seguridad
Controles de seguridadControles de seguridad
Controles de seguridad
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
Riesgosinformatica
RiesgosinformaticaRiesgosinformatica
Riesgosinformatica
 
01 riesgosinformatica
01 riesgosinformatica01 riesgosinformatica
01 riesgosinformatica
 
Evaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas InformaticosEvaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas Informaticos
 
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOSPOLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
 
Manual politicas de seguridad
Manual politicas de seguridad  Manual politicas de seguridad
Manual politicas de seguridad
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióN
 
Analisis tecnico de seguridad
Analisis tecnico de seguridadAnalisis tecnico de seguridad
Analisis tecnico de seguridad
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
 
Semana 11 controles y auditoría de la seguridad física
Semana 11   controles y auditoría de la seguridad físicaSemana 11   controles y auditoría de la seguridad física
Semana 11 controles y auditoría de la seguridad física
 
Informatica
InformaticaInformatica
Informatica
 
Análisis de riesgos informáticos
Análisis de riesgos informáticosAnálisis de riesgos informáticos
Análisis de riesgos informáticos
 

Similar a Auditoria de seguridad

Similar a Auditoria de seguridad (20)

Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Lasauditoria de seguridad
Lasauditoria de seguridadLasauditoria de seguridad
Lasauditoria de seguridad
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Tarea 2.4 lizeth rubio.segundo_asist
Tarea 2.4 lizeth rubio.segundo_asistTarea 2.4 lizeth rubio.segundo_asist
Tarea 2.4 lizeth rubio.segundo_asist
 
Auditoria jd
Auditoria jdAuditoria jd
Auditoria jd
 
Auditoria seguridad
Auditoria seguridadAuditoria seguridad
Auditoria seguridad
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Auditoria de seguridad act
Auditoria de seguridad actAuditoria de seguridad act
Auditoria de seguridad act
 
Ensayo auditoria de sistemas
Ensayo auditoria de sistemasEnsayo auditoria de sistemas
Ensayo auditoria de sistemas
 
Auditoria de seguridad act
Auditoria de seguridad actAuditoria de seguridad act
Auditoria de seguridad act
 
Auditoria deseguridad
Auditoria deseguridadAuditoria deseguridad
Auditoria deseguridad
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
Presentación auditoría de sistemas
Presentación auditoría de sistemasPresentación auditoría de sistemas
Presentación auditoría de sistemas
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redes
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
 

Más de MichelleClap

Requerimientos para el desarrollo de sistemas
Requerimientos para el desarrollo de sistemasRequerimientos para el desarrollo de sistemas
Requerimientos para el desarrollo de sistemasMichelleClap
 
Metodologías de diseño y desarrollo de sistemas de información
Metodologías de diseño y desarrollo de sistemas de información Metodologías de diseño y desarrollo de sistemas de información
Metodologías de diseño y desarrollo de sistemas de información MichelleClap
 
Los sistemas de información
Los sistemas de información Los sistemas de información
Los sistemas de información MichelleClap
 
Leyes de Conjuntos (Santiago Mariño)
Leyes de Conjuntos (Santiago Mariño)Leyes de Conjuntos (Santiago Mariño)
Leyes de Conjuntos (Santiago Mariño)MichelleClap
 
Medidas de dispersion
Medidas de dispersion Medidas de dispersion
Medidas de dispersion MichelleClap
 
Estadística: Términos Básicos
Estadística: Términos BásicosEstadística: Términos Básicos
Estadística: Términos BásicosMichelleClap
 
Estadística: Términos Básicos
Estadística: Términos BásicosEstadística: Términos Básicos
Estadística: Términos BásicosMichelleClap
 

Más de MichelleClap (7)

Requerimientos para el desarrollo de sistemas
Requerimientos para el desarrollo de sistemasRequerimientos para el desarrollo de sistemas
Requerimientos para el desarrollo de sistemas
 
Metodologías de diseño y desarrollo de sistemas de información
Metodologías de diseño y desarrollo de sistemas de información Metodologías de diseño y desarrollo de sistemas de información
Metodologías de diseño y desarrollo de sistemas de información
 
Los sistemas de información
Los sistemas de información Los sistemas de información
Los sistemas de información
 
Leyes de Conjuntos (Santiago Mariño)
Leyes de Conjuntos (Santiago Mariño)Leyes de Conjuntos (Santiago Mariño)
Leyes de Conjuntos (Santiago Mariño)
 
Medidas de dispersion
Medidas de dispersion Medidas de dispersion
Medidas de dispersion
 
Estadística: Términos Básicos
Estadística: Términos BásicosEstadística: Términos Básicos
Estadística: Términos Básicos
 
Estadística: Términos Básicos
Estadística: Términos BásicosEstadística: Términos Básicos
Estadística: Términos Básicos
 

Último

ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresJonathanCovena1
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuelabeltranponce75
 
Ensayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 PreuniversitarioEnsayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 Preuniversitariolucianosaldivia3
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfJonathanCovena1
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfSofiaArias58
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptxCamuchaCrdovaAlonso
 
LA JUNGLA DE COLORES.pptx Cuento de animales
LA JUNGLA DE COLORES.pptx  Cuento de animalesLA JUNGLA DE COLORES.pptx  Cuento de animales
LA JUNGLA DE COLORES.pptx Cuento de animalesanllamas
 

Último (20)

ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
Ensayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 PreuniversitarioEnsayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 Preuniversitario
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdf
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
LA JUNGLA DE COLORES.pptx Cuento de animales
LA JUNGLA DE COLORES.pptx  Cuento de animalesLA JUNGLA DE COLORES.pptx  Cuento de animales
LA JUNGLA DE COLORES.pptx Cuento de animales
 

Auditoria de seguridad

  • 1. República Bolivariana de Venezuela Ministerio del Poder Popular Para la Educación I.U.P “Santiago Mariño “ Barcelona_ Edo. Anzoátegui Profesora: Alumna: Amelia Vásquez Jussamys Marcano C.I: 22.971.452
  • 2. La auditoria es un procedimiento sistemático, independiente y documentado para evaluar un sistema de gestión de seguridad y salud en el trabajo, que se llevara a cabo de acuerdo a la regulación que establece el Ministerio de trabajo y Promoción del empleo. La seguridad es una de las principales preocupaciones con las que se encuentran las empresas en el ámbito informático. Para asegurar que no se producen altercados inesperados es necesario sacar partido a una auditoría seguridad informática que analice los sistemas y las distintas estaciones de trabajo de la empresa a fin de poder descubrir vulnerabilidades existentes.
  • 3. La auditoría de seguridad consiste en realizar un diagnóstico de seguridad de la situación actual de protección preventiva, operativa y reactiva de un residencial, condominio o complejo industrial. Por medio de este diagnóstico, se logra determinar las fortalezas, debilidades, amenazas y riesgos del lugar. . Al concluir la evaluación se presenta un informe escrito al contratante; en éste se incluyen los hallazgos de la evaluación y las recomendaciones a implementar a corto, mediano y largo plazo.
  • 4. OBJETIVOS: 1. Detectar riesgos, actuales y futuros, dentro del sitio. 2. Detectar amenazas internas y externas en las instalaciones. 3. Servir de base para desarrollar los planes de seguridad, enfocados a: - Prevención de Siniestros y Accidentes vehiculares y peatonales. 4. Proponer recomendaciones orientadas a: - Proteger la integridad de las personas permanentes y visitantes. - Evitar daños a la propiedad inmueble y vehículos locales. - Garantizar la normal continuidad de las actividades del lugar. - Fortalecer los procedimientos existentes y subsanar las deficiencias detectadas por la auditoría.
  • 5. Características Cuando se realiza una auditoria del área de Desarrollo de Proyectos de la Informática de una empresa, es porque en ese Desarrollo existen, además de ineficiencias, debilidades de organización, o de inversiones, o de seguridad, o alguna mezcla de ellas. Por lo tanto las características más resaltantes son:
  • 6. Características La multiplicidad de usuarios es un fenómeno natural, si se considera que son estos los que realmente gestionan el negocio de la empresa, y no la informática. Los constructores de hardware y de productos de software inciden en este entorno de usuarios facilitando su utilización.
  • 7. Características Tras algunas pruebas de desagregación desafortunadas, las organizaciones muestran tendencias a mantener centralizadas los ordenadores y periféricos de alta carga de información y la administración de los datos.
  • 8. Características En efecto, la proliferación de centros de procesos de datos dedicados a explotaciones determinadas genera costos casi siempre fuera de presupuesto y debilidades de coordinación de fácil detección.
  • 9. Características La descentralización de los datos no ha pasado de ser una teoría impracticable. La redundancia e inconsistencia de datos no son un lujo, si no que puede comprometer el propio sistema de información de la empresa.
  • 10. Función Es una medida de seguridad que debe ser considerada por su importancia, dado que permite detectar deficiencias antes de que éstas puedan ser utilizadas o puede servir para averiguar si se han producido o no irregularidades en el uso de los sistemas de información. Es un mecanismo que evita los abusos de poder.
  • 11. La seguridad física: Trata de la protección de los sistemas ante amenazas físicas. Consiste en la aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas, ante amenazas a los recursos e informaciones confidenciales. Desastres naturales, sabotajes internos o externos, etc, forman parte de este tipo de seguridad.
  • 12. La seguridad lógica: Protege la información dentro de su propio medio mediante el uso de herramientas de seguridad. Se puede definir como conjunto de operaciones y técnicas orientadas a la protección de la información contra la destrucción, la modificación, la divulgación indebida o el retraso en su gestación.
  • 13. El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
  • 14. El objeto de la Ley se encuentra consagrado en el artículo 1 el cual establece: . Artículo 1. “La presente ley tiene por objeto la protección de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta ley.”
  • 15. Las empresas tienen que recordar que es muy importante que realicen auditorías frecuentes para poder mantener sus sistemas en orden y que no se produzcan problemas o se descubran grandes vulnerabilidades. Hay diferentes tipos de auditoría seguridad informática por las que se puede optar, como la auditoría de seguridad interna. Esta es aquella que se concentra en que se puedan revisar los niveles de seguridad que existen, así como la privacidad en la que se mantienen las conexiones y redes de la empresa. Es una de las auditorías más importantes, dado que la privacidad siempre es uno de los factores a destacar en cualquier empresa. De similares características es la auditoría de seguridad perimetral, que se concentra en comprobar si las redes del negocio están en riesgo por una brecha externa.
  • 16. Universidad Viu. (S/F). Objetivos https://www.universidadviu.com/auditoria- seguridad-informatica-fases-tipos-principales/ GSITIC. (Enero de 2018). Seguridad física y seguridad lógica https://gsitic.wordpress.com/2018/01/19/bii13-seguridad-fisica-y-logica-de-un- sistema-de-informacion-riesgos-amenazas-y-vulnerabilidades-medidas-de- proteccion-y-aseguramiento-auditoria-de-seguridad-fisica/ BarcelonaActiva. (Junio de 2011). Auditoria funciones Disponible: https://treball.barcelonactiva.cat/porta22/es/fitxes/A/fitxa5933/auditora-de- seguridad-informatica.do UNESR (S/F) Delitos informaticos https://delinfoauditoria.wordpress.com/tag/auditoria-de-sistemas/