SlideShare una empresa de Scribd logo
1 de 15
República Bolivariana de Venezuela.
Ministerio del Poder Popular para la Educación Superior.
I.U.P. Santiago Mariño.
AUDITORÍA DE SEGURIDAD.
Bachiller:
López Annie
24.947.873
Introducción.
Realizar una auditoría de seguridad suele ser una tarea
complicada pero que sirve para entregar mucha información acerca del
estado actual de la protección de la información. Además, brinda la
posibilidad de comparar los sistemas de gestión con respecto a
normativas y requerimientos legales que deben cumplir las
organizaciones.
Auditoría.
De
Seguridad.
Se encarga de supervisar las actividades dentro de una
organización, sus recursos procedimientos y operaciones, es realizado
ocasionalmente, siendo una evaluación profunda.
Es el proceso sistemático, independiente y documentado para
obtener declaraciones de hechos, registros o información relevante y
evaluarlas objetivamente a fin de determinar hasta que punto los
requisitos utilizados como referencia se cumplen.
Auditoría.
De
Seguridad.
Es una revisión independiente y sistemática que tiene como fin
verificar el cumplimiento de unas determinadas instrucciones o de unos
determinados estándares que han sido establecidos. Es una revisión
formalizada que identifica los riesgos de los procesos relacionados con
los estándares establecidos. Las auditorias verifican que los sistemas de
gestión que se están utilizando son eficaces en su objetivo de asegurar
que se están llevando a cabo las políticas y los procedimientos de la
empresa.
Características
De
Auditoría de Seguridad.
Se caracteriza por la visión global, no detallada de un sistema
(empresa u organización) teniendo en cuenta los factores organizativos y
metodológicos de la seguridad, sin descender a los aspectos técnico. En
esencia, la auditoría de seguridad se ocupa fundamentalmente de
factores y medios propios de la organización y gestión.
Se debe realizar una auditoría de seguridad para determinar
cuáles son nuestras necesidades reales en materia de seguridad. Tanto si
todavía no hemos realizado ninguna inversión en seguridad por ser un
inmueble de nueva construcción, como si deseamos saber si lo que
tenemos se adapta a las necesidades y si el funcionamiento es correcto y
eficaz.
Con el documento o el resultado que de esa auditoría se tendrá
un catálogo de riesgos, que se deberá prevenir. Así también se verá
reflejado la solución de seguridad que mejor se adaptará para los riesgos
expuesto. Se tendrá una guía para seguir y realizar una protección eficaz
de nuestra propiedad.
Importancia Y Aplicación
De
Auditoría de Seguridad.
Se aplica a las funciones principales de la empresa, ya sea
producción, ventas, calidad, y finanzas. su oportunidad surge de
hacerlas activas sobre otros componentes de la estructura organizacional.
Sirve para recolectar y entregar información acerca del estado
actual acerca de la empresa u organización.
Las auditorías son solicitadas por los clientes ajenos a la empresa
que la realiza. Para ello se establecen unos criterios de auditoría, que son
aquellas políticas. procedimientos o requisitos utilizados como referencia
para proceder.
Importancia Y Aplicación
De
Auditoría de Seguridad.
El objetivo principal es para cumplir con las exigencias o el plan
que se tuvo desde un comienzo. aplicado para la mejora de las
condiciones a partir de los errores que se hayan detectado.
La ejecución de la auditoría debe estar motivada por los
objetivos buscados por la empresa, esto es por que en su ejecución
participan personas que se encierran en su circulo laboral, como
empleados y consumidores o clientes.
Función
De
Auditoría de Seguridad.
Su auditoría es de mucha importancia debido a los altos
índices de vulnerabilidad y daños ocasionados por la falta de una
cultura al tema de la seguridad, lo que provoca un aumento en los
niveles de riesgo. Se puede destacar que la seguridad impacta
como problemática en aspectos organizacionales, de diseño y
tecnológicos, entre otros.
Función
De
Auditoría de Seguridad.
Seguridad Física, Es la protección de todos los elementos, desde
el punto de vista de desastres naturales, como incendios, inundaciones,
terremotos, etc. Así como otras amenazas externas como el robo, la
electricidad, etc.
La idea es ubicar los servidores en salas o centros de datos con medidas
de seguridad adecuado que impidan o minimicen los daños que puedan
causar. En el puesto de trabajo, se protegerán los equipos para así evitar
robos y descargas eléctricas.
Seguridad
Física y
Lógica.
Seguridad lógica, se encarga de proteger todo lo relacionado con
el software o la información contenida en los equipos. Complementa
perfectamente a la seguridad física mediante el uso de antivirus,
encriptación de la información, ataques externos y otros mecanismos
para la protección y privacidad de la información de cada usuario de la
red.
Seguridad
Física y
Lógica.
Los delitos informáticos son conductas en que el o los
delincuentes se valen de programas informáticos para cometer delitos
como implantación de virus, suplantación de sitios web, estafas,
violación de derechos de autor, piratería, etc.
Es toda acción ilícita que se realice en un entorno informático, la
cual se encuentra sancionada con una pena. el agente introduce, borra,
deteriora, altera, suprime o hace inaccesibles los datos informáticos a
través de las tecnologías de la comunicación o
información.
Delitos
informáticos.
El tipo de delitos que existe es muy diverso. Entre ellos,
podemos encontrar la falsificación, el fraude, la suplantación de
identidad (o phishing), la malversación de fondos, el robo, la pornografía
infantil, la difusión de material confidencial o privado, la difusión de
virus y gusanos, la violación de los derechos de autor, los ataques a
sistemas críticos de gobiernos u organizaciones privadas, el acoso laboral
o sexual a través de correo electrónico o redes sociales, el terrorismo, etc.
Delitos
informáticos.
Conclusión.
Actualmente, y dados los avances tecnológicos que han
venido surgiendo, se constata que cada vez es más prioritario para
los proveedores, legisladores, auditores, usuarios y accionistas el
contar con elementos que permitan controlar y evaluar los
diferentes aspectos de la tecnología de la información,
principalmente lo relacionado con la seguridad, ya que se reconoce
como factor crítico para el éxito y la supervivencia de las
organizaciones, que su infraestructura en tecnologías de información
sea administrada efectivamente
Bibliografía.
-Martínez García, F. (1993). Las auditoría de seguridad. -
https://www.fundacionmapfre.org/documentacion/publico/i18n/catal
ogo_imagenes/grupo.cmd?path=1011626

Más contenido relacionado

La actualidad más candente

Auditoria jd
Auditoria jdAuditoria jd
Auditoria jdJdgc2304
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridadRayzeraus
 
Trabajo Final MINTIC
Trabajo Final MINTICTrabajo Final MINTIC
Trabajo Final MINTICCduarte75
 
ADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONAny López
 
Política de seguridad
Política de seguridadPolítica de seguridad
Política de seguridadRamiro Cid
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridadeliomarcaste
 
Políticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingenciasPolíticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingenciasCamilo Quintana
 
Auditoria Davinson García
Auditoria Davinson GarcíaAuditoria Davinson García
Auditoria Davinson GarcíaJdgc2304
 
Riesgos informaticos en una empresa
Riesgos informaticos en una empresaRiesgos informaticos en una empresa
Riesgos informaticos en una empresamariabustosrojas
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informaticaDavid Thomas
 
Evaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas InformaticosEvaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas InformaticosVidal Oved
 
Nancyauditoria
NancyauditoriaNancyauditoria
Nancyauditoriakicwua
 

La actualidad más candente (18)

Auditoria jd
Auditoria jdAuditoria jd
Auditoria jd
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Trabajo Final MINTIC
Trabajo Final MINTICTrabajo Final MINTIC
Trabajo Final MINTIC
 
ADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACION
 
Política de seguridad
Política de seguridadPolítica de seguridad
Política de seguridad
 
Politicas de-seguridad
Politicas de-seguridadPoliticas de-seguridad
Politicas de-seguridad
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Políticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingenciasPolíticas y normas de seguridad, auditoría informática, plan de contingencias
Políticas y normas de seguridad, auditoría informática, plan de contingencias
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Auditoria Davinson García
Auditoria Davinson GarcíaAuditoria Davinson García
Auditoria Davinson García
 
Ensayo auditoria de sistemas
Ensayo auditoria de sistemasEnsayo auditoria de sistemas
Ensayo auditoria de sistemas
 
Riesgos informaticos en una empresa
Riesgos informaticos en una empresaRiesgos informaticos en una empresa
Riesgos informaticos en una empresa
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Políticas de-seguridad-informática
Políticas de-seguridad-informáticaPolíticas de-seguridad-informática
Políticas de-seguridad-informática
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Evaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas InformaticosEvaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas Informaticos
 
Nancyauditoria
NancyauditoriaNancyauditoria
Nancyauditoria
 

Similar a Lasauditoria de seguridad

Similar a Lasauditoria de seguridad (20)

Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
Riesgo y contingencia
Riesgo y contingenciaRiesgo y contingencia
Riesgo y contingencia
 
Audisistem 2 paula oviedo
Audisistem 2   paula oviedoAudisistem 2   paula oviedo
Audisistem 2 paula oviedo
 
Auditoria de sistemas 2
Auditoria de sistemas 2Auditoria de sistemas 2
Auditoria de sistemas 2
 
Creacion de un centro de operaciones de seguridad
Creacion de un centro de operaciones de seguridadCreacion de un centro de operaciones de seguridad
Creacion de un centro de operaciones de seguridad
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redes
 
Gestion de Riesgos
Gestion de RiesgosGestion de Riesgos
Gestion de Riesgos
 
Introduccin a los conceptos de seguridad
Introduccin a los conceptos de seguridadIntroduccin a los conceptos de seguridad
Introduccin a los conceptos de seguridad
 
Gabriel auditoria
Gabriel auditoriaGabriel auditoria
Gabriel auditoria
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
CONTROL INTERNO
CONTROL INTERNOCONTROL INTERNO
CONTROL INTERNO
 
AUDITORIA.ppt
AUDITORIA.pptAUDITORIA.ppt
AUDITORIA.ppt
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
Eficiencia, eficacia y seguridad de la aud de sistemas
Eficiencia, eficacia y seguridad de la aud de sistemasEficiencia, eficacia y seguridad de la aud de sistemas
Eficiencia, eficacia y seguridad de la aud de sistemas
 
Fundamentos de la Auditoría de Sistemas
Fundamentos de la Auditoría de SistemasFundamentos de la Auditoría de Sistemas
Fundamentos de la Auditoría de Sistemas
 
Expo informacion final
Expo informacion finalExpo informacion final
Expo informacion final
 

Más de anniekl

Annielopez
AnnielopezAnnielopez
Annielopezanniekl
 
Redessociales
RedessocialesRedessociales
Redessocialesanniekl
 
Analisis de requerimiento.
Analisis de requerimiento.Analisis de requerimiento.
Analisis de requerimiento.anniekl
 
Teoria de la informacionn
Teoria de la informacionnTeoria de la informacionn
Teoria de la informacionnanniekl
 
Tipo de redes MAN, PAN, WAN
Tipo de redes MAN, PAN, WANTipo de redes MAN, PAN, WAN
Tipo de redes MAN, PAN, WANanniekl
 
Sistemas y procedimientos de oficina.
Sistemas y procedimientos de oficina.Sistemas y procedimientos de oficina.
Sistemas y procedimientos de oficina.anniekl
 
Coeficientes de correlación de pearson y de sperman
Coeficientes de correlación de pearson y de spermanCoeficientes de correlación de pearson y de sperman
Coeficientes de correlación de pearson y de spermananniekl
 
Medida de dispersion.
Medida de dispersion.Medida de dispersion.
Medida de dispersion.anniekl
 
Estadistica pp
Estadistica ppEstadistica pp
Estadistica ppanniekl
 

Más de anniekl (9)

Annielopez
AnnielopezAnnielopez
Annielopez
 
Redessociales
RedessocialesRedessociales
Redessociales
 
Analisis de requerimiento.
Analisis de requerimiento.Analisis de requerimiento.
Analisis de requerimiento.
 
Teoria de la informacionn
Teoria de la informacionnTeoria de la informacionn
Teoria de la informacionn
 
Tipo de redes MAN, PAN, WAN
Tipo de redes MAN, PAN, WANTipo de redes MAN, PAN, WAN
Tipo de redes MAN, PAN, WAN
 
Sistemas y procedimientos de oficina.
Sistemas y procedimientos de oficina.Sistemas y procedimientos de oficina.
Sistemas y procedimientos de oficina.
 
Coeficientes de correlación de pearson y de sperman
Coeficientes de correlación de pearson y de spermanCoeficientes de correlación de pearson y de sperman
Coeficientes de correlación de pearson y de sperman
 
Medida de dispersion.
Medida de dispersion.Medida de dispersion.
Medida de dispersion.
 
Estadistica pp
Estadistica ppEstadistica pp
Estadistica pp
 

Último

CICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaCICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaSHERELYNSAMANTHAPALO1
 
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptxguillermosantana15
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMarceloQuisbert6
 
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...SuannNeyraChongShing
 
Diapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestaDiapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestajeffsalazarpuente
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfAntonioGonzalezIzqui
 
Tiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IITiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IILauraFernandaValdovi
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSaulSantiago25
 
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfPresentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfMirthaFernandez12
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdfAnthonyTiclia
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.ALEJANDROLEONGALICIA
 
Linealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdfLinealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdfrolandolazartep
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxClaudiaPerez86192
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfmatepura
 
clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfDanielaVelasquez553560
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfyoseka196
 
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVEl proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVSebastianPaez47
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTFundación YOD YOD
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdfevin1703e
 
sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7luisanthonycarrascos
 

Último (20)

CICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaCICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresa
 
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principios
 
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
 
Diapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestaDiapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuesta
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
 
Tiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IITiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo II
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusibles
 
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfPresentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.
 
Linealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdfLinealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdf
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptx
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdf
 
clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdf
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdf
 
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kVEl proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
El proyecto “ITC SE Lambayeque Norte 220 kV con seccionamiento de la LT 220 kV
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NIST
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdf
 
sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7
 

Lasauditoria de seguridad

  • 1. República Bolivariana de Venezuela. Ministerio del Poder Popular para la Educación Superior. I.U.P. Santiago Mariño. AUDITORÍA DE SEGURIDAD. Bachiller: López Annie 24.947.873
  • 2. Introducción. Realizar una auditoría de seguridad suele ser una tarea complicada pero que sirve para entregar mucha información acerca del estado actual de la protección de la información. Además, brinda la posibilidad de comparar los sistemas de gestión con respecto a normativas y requerimientos legales que deben cumplir las organizaciones.
  • 3. Auditoría. De Seguridad. Se encarga de supervisar las actividades dentro de una organización, sus recursos procedimientos y operaciones, es realizado ocasionalmente, siendo una evaluación profunda. Es el proceso sistemático, independiente y documentado para obtener declaraciones de hechos, registros o información relevante y evaluarlas objetivamente a fin de determinar hasta que punto los requisitos utilizados como referencia se cumplen.
  • 4. Auditoría. De Seguridad. Es una revisión independiente y sistemática que tiene como fin verificar el cumplimiento de unas determinadas instrucciones o de unos determinados estándares que han sido establecidos. Es una revisión formalizada que identifica los riesgos de los procesos relacionados con los estándares establecidos. Las auditorias verifican que los sistemas de gestión que se están utilizando son eficaces en su objetivo de asegurar que se están llevando a cabo las políticas y los procedimientos de la empresa.
  • 5. Características De Auditoría de Seguridad. Se caracteriza por la visión global, no detallada de un sistema (empresa u organización) teniendo en cuenta los factores organizativos y metodológicos de la seguridad, sin descender a los aspectos técnico. En esencia, la auditoría de seguridad se ocupa fundamentalmente de factores y medios propios de la organización y gestión.
  • 6. Se debe realizar una auditoría de seguridad para determinar cuáles son nuestras necesidades reales en materia de seguridad. Tanto si todavía no hemos realizado ninguna inversión en seguridad por ser un inmueble de nueva construcción, como si deseamos saber si lo que tenemos se adapta a las necesidades y si el funcionamiento es correcto y eficaz. Con el documento o el resultado que de esa auditoría se tendrá un catálogo de riesgos, que se deberá prevenir. Así también se verá reflejado la solución de seguridad que mejor se adaptará para los riesgos expuesto. Se tendrá una guía para seguir y realizar una protección eficaz de nuestra propiedad. Importancia Y Aplicación De Auditoría de Seguridad.
  • 7. Se aplica a las funciones principales de la empresa, ya sea producción, ventas, calidad, y finanzas. su oportunidad surge de hacerlas activas sobre otros componentes de la estructura organizacional. Sirve para recolectar y entregar información acerca del estado actual acerca de la empresa u organización. Las auditorías son solicitadas por los clientes ajenos a la empresa que la realiza. Para ello se establecen unos criterios de auditoría, que son aquellas políticas. procedimientos o requisitos utilizados como referencia para proceder. Importancia Y Aplicación De Auditoría de Seguridad.
  • 8. El objetivo principal es para cumplir con las exigencias o el plan que se tuvo desde un comienzo. aplicado para la mejora de las condiciones a partir de los errores que se hayan detectado. La ejecución de la auditoría debe estar motivada por los objetivos buscados por la empresa, esto es por que en su ejecución participan personas que se encierran en su circulo laboral, como empleados y consumidores o clientes. Función De Auditoría de Seguridad.
  • 9. Su auditoría es de mucha importancia debido a los altos índices de vulnerabilidad y daños ocasionados por la falta de una cultura al tema de la seguridad, lo que provoca un aumento en los niveles de riesgo. Se puede destacar que la seguridad impacta como problemática en aspectos organizacionales, de diseño y tecnológicos, entre otros. Función De Auditoría de Seguridad.
  • 10. Seguridad Física, Es la protección de todos los elementos, desde el punto de vista de desastres naturales, como incendios, inundaciones, terremotos, etc. Así como otras amenazas externas como el robo, la electricidad, etc. La idea es ubicar los servidores en salas o centros de datos con medidas de seguridad adecuado que impidan o minimicen los daños que puedan causar. En el puesto de trabajo, se protegerán los equipos para así evitar robos y descargas eléctricas. Seguridad Física y Lógica.
  • 11. Seguridad lógica, se encarga de proteger todo lo relacionado con el software o la información contenida en los equipos. Complementa perfectamente a la seguridad física mediante el uso de antivirus, encriptación de la información, ataques externos y otros mecanismos para la protección y privacidad de la información de cada usuario de la red. Seguridad Física y Lógica.
  • 12. Los delitos informáticos son conductas en que el o los delincuentes se valen de programas informáticos para cometer delitos como implantación de virus, suplantación de sitios web, estafas, violación de derechos de autor, piratería, etc. Es toda acción ilícita que se realice en un entorno informático, la cual se encuentra sancionada con una pena. el agente introduce, borra, deteriora, altera, suprime o hace inaccesibles los datos informáticos a través de las tecnologías de la comunicación o información. Delitos informáticos.
  • 13. El tipo de delitos que existe es muy diverso. Entre ellos, podemos encontrar la falsificación, el fraude, la suplantación de identidad (o phishing), la malversación de fondos, el robo, la pornografía infantil, la difusión de material confidencial o privado, la difusión de virus y gusanos, la violación de los derechos de autor, los ataques a sistemas críticos de gobiernos u organizaciones privadas, el acoso laboral o sexual a través de correo electrónico o redes sociales, el terrorismo, etc. Delitos informáticos.
  • 14. Conclusión. Actualmente, y dados los avances tecnológicos que han venido surgiendo, se constata que cada vez es más prioritario para los proveedores, legisladores, auditores, usuarios y accionistas el contar con elementos que permitan controlar y evaluar los diferentes aspectos de la tecnología de la información, principalmente lo relacionado con la seguridad, ya que se reconoce como factor crítico para el éxito y la supervivencia de las organizaciones, que su infraestructura en tecnologías de información sea administrada efectivamente
  • 15. Bibliografía. -Martínez García, F. (1993). Las auditoría de seguridad. - https://www.fundacionmapfre.org/documentacion/publico/i18n/catal ogo_imagenes/grupo.cmd?path=1011626