SlideShare una empresa de Scribd logo
1 de 17
Auditoría de Seguridad
Darwin Mavares. CI:V.- 14511134.
Ingeniería de Sistemas (47).
Ciudad Ojeda, febrero de 2019.
INTRODUCCIÓN
Es habitual realizar una inversión importante en sistemas de seguridad sin
haber hecho antes una auditoría de seguridad. El objetivo es el de
proteger nuestros bienes y propiedades. Sin embargo, a veces, por
circunstancias de un siniestro, nos damos cuenta de que todo lo invertido
ha sido en vano. Esto es debido a que los sistemas no funcionaban
correctamente, estaba mal diseñada la instalación o no se tuvieron en
cuenta todos los riesgos probables que podían afecta al bien protegido.
AUDITORIA DE SEGURIDAD
Es una revisión independiente y sistemática que tiene la finalidad de
verificar el cumplimiento de unas determinadas directrices o de
unos determinados estándares que han establecidos.
SEGURIDAD INFORMÁTICA
También conocida como ciberseguridad o
seguridad de tecnología de la información,
es el área relacionada con la informática y la
telemática que se enfoca en la protección
de la infraestructura computacional y todo
lo relacionado con esta y, especialmente, la
información contenida en una computadora
o circulante a través de las redes de
computadoras.
OBJETIVO DE LA AUDITORIA DE SEGURIDAD
• Evaluar el diseño y prueba de los sistemas Informáticos.
• Determinar la veracidad y confiabilidad de la información que recolecta.
• Evaluar los procedimientos de control de operación así como también analizar
su estandarización y su cumplimiento.
• Evaluar el control que se tiene sobre el mantenimiento y las fallas de los
equipos informáticos.
• Verificar las disposiciones y reglamentos que coadyuven al mantenimiento del
orden dentro del departamento de cómputación.
IMPORTANCIA DE LA AUDITORIA DE
SEGURIDAD
• Explicar la importancia de la recolección de la información sobre la
organización que se va a auditar.
• Descubrir pasos a seguir para realizar una adecuada evaluación de la
estructura orgánica de la empresa que se va a auditar.
• Definir elementos a tener en cuenta en la evaluación del personal.
• Manejar una guía para entrevistar adecuadamente al personal de
informática.
• Conocer la importancia de evaluar los recursos financieros y materiales a
una organización.
APLICACIÓN DE LA AUDITORIA DE
SEGURIDAD
Se aplica una auditoria de seguridad cuando:
• Ocurren cambios masivo de personal.
• No se atienden las peticiones de cambios de los usuarios.
• No se reparan las averías de Hardware ni se resuelven incidencias en plazos
razonables. El usuario percibe que está abandonado y desatendido
permanentemente.
• No se cumplen en todos los casos los plazos de entrega de resultados
periódicos. Pequeñas desviaciones pueden causar importantes desajustes
en la actividad del usuario, en especial en los resultados de Aplicaciones
críticas y sensibles.
La seguridad informática está concebida para proteger los activos
informáticos, entre los que se encuentran los siguientes:
La infraestructura computacional: Es una parte fundamental para el
almacenamiento y gestión de la información, así como para el
funcionamiento mismo de la organización.
APLICACIÓN DE LA AUDITORIA DE
SEGURIDAD
La seguridad informática está concebida para proteger los activos
informáticos, entre los que se encuentran los siguientes:
Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de
comunicaciones y que gestionan la información. Debe protegerse el sistema
en general para que el uso por parte de ellos no pueda poner en entredicho la
seguridad de la información y tampoco que la información que manejan o
almacenan sea vulnerable.
La información: Esta es el principal activo. Utiliza y reside en la infraestructura
computacional y es utilizada por los usuarios.
APLICACIÓN DE LA AUDITORIA DE
SEGURIDAD
• Enumeración de redes, topologías y protocolos.
• Verificación del Cumplimiento de los estándares internacionales. ISO, COBIT,
etc.
• Identificación de los sistemas operativos, software, instalados.
• Análisis de servicios y aplicaciones.
• Detección, comprobación y evaluación de vulnerabilidades.
• Medidas específicas de corrección.
• Recomendaciones sobre implantación de medidas preventivas.
FASES DE LA AUDITORIA DE SEGURIDAD
SEGURIDAD FÍSICA
Es la protección de los sistemas informáticos ante amenazas físicas. Consiste
en la aplicación de barreras físicas y procedimientos de control, como
medidas de prevención y contramedidas, ante amenazas a los recursos e
informaciones confidenciales. Desastres naturales, sabotajes internos o
externos, etc; Es lo tangible.
SEGURIDAD LÓGICA
Es la aplicación de barreras y procedimientos que resguarden el
acceso a los datos y sólo permitan acceder a ellos a las personas
autorizadas para hacerlo. Es lo intangible.
• Restringir el acceso a los programas y archivos.
• Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no
puedan modificar los programas ni los archivos que no les correspondan.
• Asegurar que se estén utilizando los datos, archivos y programas correctos por el
procedimiento correcto.
• Que la información transmitida sea recibida por el destinatario al que ha sido
enviada y no a otro.
• Que la información recibida sea la misma que ha sido transmitida.
• Que existan sistemas alternativos secundarios de transmisión entre diferentes
puntos.
• Que se disponga de pasos alternativos de emergencia para la transmisión de
información.
OBJETIVOS SEGURIDAD LÓGICA
Es toda aquella acción antijurídica
y culpable a través de vías
informáticas tiene como objetivo
dañar por medios electrónicos y
redes de Internet.
DELITOS INFORMÁTICOS
CARACTERÍSTICAS DE LOS
DELITOS INFORMÁTICOS
• Son delitos difíciles de demostrar ya que, en muchos casos, es complicado
encontrar las pruebas.
• Son actos que pueden llevarse a cabo de forma rápida y sencilla. En
ocasiones estos delitos pueden cometerse en cuestión de segundos,
utilizando sólo un equipo informático y sin estar presente físicamente en el
lugar de los hechos.
• Los delitos informáticos tienden a proliferar y evolucionar, lo que complica
aun más la identificación y persecución de los mismos.
CONCLUSIÓN
Las empresas tienen que recordar que es muy importante que realicen auditorías
frecuentes para poder mantener sus sistemas en orden y que no se produzcan problemas
o se descubran grandes vulnerabilidades. Hay diferentes tipos de auditoría seguridad
informática por las que se puede optar, como la auditoría de seguridad interna. Esta es
aquella que se concentra en que se puedan revisar los niveles de seguridad que existen,
así como la privacidad en la que se mantienen las conexiones y redes de la empresa. Es
una de las auditorías más importantes, dado que la privacidad siempre es uno de los
factores a destacar en cualquier empresa. De similares características es la auditoría de
seguridad perimetral, que se concentra en comprobar si las redes del negocio están en
riesgo por una brecha externa.
BIBLIOGRAFÍA
Wikipedia.Auditoría de seguridad de sistemas de información. URL:
https://es.wikipedia.org/wiki/Auditor%C3%ADa_de_seguridad_de_sistemas_de_informaci%C3%B
3n
Wikipedia. Delito informático. URL: https://es.wikipedia.org/wiki/Delito_inform%C3%A1tico
Red de Seguridad. La seguridad física y lógica: conceptos convergentes. URL:
http://www.redseguridad.com/especialidades-tic/seguridad-integral/la-seguridad-fisica-y-logica-
conceptos-convergentes

Más contenido relacionado

La actualidad más candente

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaebonhoure
 
Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Mel Maldonado
 
Cómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridadCómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridadTGS
 
Seguridad de los sistemas de informacion
Seguridad de los sistemas de informacionSeguridad de los sistemas de informacion
Seguridad de los sistemas de informacionCristian Bailey
 
Resumen unidad 1
Resumen unidad 1Resumen unidad 1
Resumen unidad 1Melany Pino
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNJorge Skorey
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaJuan Manuel García
 
Prevención de Fugas de Información en Despachos de Abogados
Prevención de Fugas de Información en Despachos de AbogadosPrevención de Fugas de Información en Despachos de Abogados
Prevención de Fugas de Información en Despachos de AbogadosJoan Figueras Tugas
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de VulnerabilidadesPablo Palacios
 
Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Alex Avila
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacionnyzapersa
 
Lisby Seguridad Fisica y Logica Jose Marquez
Lisby Seguridad Fisica y Logica Jose MarquezLisby Seguridad Fisica y Logica Jose Marquez
Lisby Seguridad Fisica y Logica Jose MarquezJoseMarquez010711
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informaticaDavid Thomas
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaDarbyPC
 
Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaUPTM
 

La actualidad más candente (19)

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1
 
Cómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridadCómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridad
 
Seguridad de los sistemas de informacion
Seguridad de los sistemas de informacionSeguridad de los sistemas de informacion
Seguridad de los sistemas de informacion
 
Resumen unidad 1
Resumen unidad 1Resumen unidad 1
Resumen unidad 1
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióN
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 
Sena Actividad 2 3
Sena Actividad 2 3Sena Actividad 2 3
Sena Actividad 2 3
 
Karen lisby diapositivas.....
Karen lisby diapositivas..... Karen lisby diapositivas.....
Karen lisby diapositivas.....
 
Prevención de Fugas de Información en Despachos de Abogados
Prevención de Fugas de Información en Despachos de AbogadosPrevención de Fugas de Información en Despachos de Abogados
Prevención de Fugas de Información en Despachos de Abogados
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de Vulnerabilidades
 
Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
Lisby Seguridad Fisica y Logica Jose Marquez
Lisby Seguridad Fisica y Logica Jose MarquezLisby Seguridad Fisica y Logica Jose Marquez
Lisby Seguridad Fisica y Logica Jose Marquez
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad Informática
 
Seguridad lógica
Seguridad lógicaSeguridad lógica
Seguridad lógica
 
Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/Logica
 

Similar a Auditoria de Seguridad

1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?Meztli Valeriano Orozco
 
AUDITORIA DE SEGURIDAD.ppsx
AUDITORIA DE  SEGURIDAD.ppsxAUDITORIA DE  SEGURIDAD.ppsx
AUDITORIA DE SEGURIDAD.ppsxMarko Zapata
 
Auditoria de seguridad act
Auditoria de seguridad actAuditoria de seguridad act
Auditoria de seguridad actleodaniel51
 
Auditoria jd
Auditoria jdAuditoria jd
Auditoria jdJdgc2304
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONJessicakatherine
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridadRayzeraus
 
La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]Sistel CONTROL
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Iestp Instituto Superior
 
Auditoria Seguridad
Auditoria SeguridadAuditoria Seguridad
Auditoria Seguridadcomiczulia
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redesbatuvaps
 
Introduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complementoIntroduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complementoingenierocj
 
La (in)seguridad de los sistemas de control de procesos publicado en 2013
La (in)seguridad de los sistemas de control de procesos   publicado en 2013 La (in)seguridad de los sistemas de control de procesos   publicado en 2013
La (in)seguridad de los sistemas de control de procesos publicado en 2013 Diego Martín Arcos
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generalesdsiticansilleria
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridadMichelleClap
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridadargentm
 

Similar a Auditoria de Seguridad (20)

1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?
 
Auditoriacharla
AuditoriacharlaAuditoriacharla
Auditoriacharla
 
AUDITORIA DE SEGURIDAD.ppsx
AUDITORIA DE  SEGURIDAD.ppsxAUDITORIA DE  SEGURIDAD.ppsx
AUDITORIA DE SEGURIDAD.ppsx
 
Auditoria de seguridad act
Auditoria de seguridad actAuditoria de seguridad act
Auditoria de seguridad act
 
Auditoria jd
Auditoria jdAuditoria jd
Auditoria jd
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
 
Auditoria Seguridad
Auditoria SeguridadAuditoria Seguridad
Auditoria Seguridad
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
 
Introduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complementoIntroduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complemento
 
La (in)seguridad de los sistemas de control de procesos publicado en 2013
La (in)seguridad de los sistemas de control de procesos   publicado en 2013 La (in)seguridad de los sistemas de control de procesos   publicado en 2013
La (in)seguridad de los sistemas de control de procesos publicado en 2013
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 

Último

Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 

Último (20)

Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 

Auditoria de Seguridad

  • 1. Auditoría de Seguridad Darwin Mavares. CI:V.- 14511134. Ingeniería de Sistemas (47). Ciudad Ojeda, febrero de 2019.
  • 2. INTRODUCCIÓN Es habitual realizar una inversión importante en sistemas de seguridad sin haber hecho antes una auditoría de seguridad. El objetivo es el de proteger nuestros bienes y propiedades. Sin embargo, a veces, por circunstancias de un siniestro, nos damos cuenta de que todo lo invertido ha sido en vano. Esto es debido a que los sistemas no funcionaban correctamente, estaba mal diseñada la instalación o no se tuvieron en cuenta todos los riesgos probables que podían afecta al bien protegido.
  • 3. AUDITORIA DE SEGURIDAD Es una revisión independiente y sistemática que tiene la finalidad de verificar el cumplimiento de unas determinadas directrices o de unos determinados estándares que han establecidos.
  • 4. SEGURIDAD INFORMÁTICA También conocida como ciberseguridad o seguridad de tecnología de la información, es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida en una computadora o circulante a través de las redes de computadoras.
  • 5. OBJETIVO DE LA AUDITORIA DE SEGURIDAD • Evaluar el diseño y prueba de los sistemas Informáticos. • Determinar la veracidad y confiabilidad de la información que recolecta. • Evaluar los procedimientos de control de operación así como también analizar su estandarización y su cumplimiento. • Evaluar el control que se tiene sobre el mantenimiento y las fallas de los equipos informáticos. • Verificar las disposiciones y reglamentos que coadyuven al mantenimiento del orden dentro del departamento de cómputación.
  • 6. IMPORTANCIA DE LA AUDITORIA DE SEGURIDAD • Explicar la importancia de la recolección de la información sobre la organización que se va a auditar. • Descubrir pasos a seguir para realizar una adecuada evaluación de la estructura orgánica de la empresa que se va a auditar. • Definir elementos a tener en cuenta en la evaluación del personal. • Manejar una guía para entrevistar adecuadamente al personal de informática. • Conocer la importancia de evaluar los recursos financieros y materiales a una organización.
  • 7. APLICACIÓN DE LA AUDITORIA DE SEGURIDAD Se aplica una auditoria de seguridad cuando: • Ocurren cambios masivo de personal. • No se atienden las peticiones de cambios de los usuarios. • No se reparan las averías de Hardware ni se resuelven incidencias en plazos razonables. El usuario percibe que está abandonado y desatendido permanentemente. • No se cumplen en todos los casos los plazos de entrega de resultados periódicos. Pequeñas desviaciones pueden causar importantes desajustes en la actividad del usuario, en especial en los resultados de Aplicaciones críticas y sensibles.
  • 8. La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes: La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. APLICACIÓN DE LA AUDITORIA DE SEGURIDAD
  • 9. La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes: Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable. La información: Esta es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios. APLICACIÓN DE LA AUDITORIA DE SEGURIDAD
  • 10. • Enumeración de redes, topologías y protocolos. • Verificación del Cumplimiento de los estándares internacionales. ISO, COBIT, etc. • Identificación de los sistemas operativos, software, instalados. • Análisis de servicios y aplicaciones. • Detección, comprobación y evaluación de vulnerabilidades. • Medidas específicas de corrección. • Recomendaciones sobre implantación de medidas preventivas. FASES DE LA AUDITORIA DE SEGURIDAD
  • 11. SEGURIDAD FÍSICA Es la protección de los sistemas informáticos ante amenazas físicas. Consiste en la aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas, ante amenazas a los recursos e informaciones confidenciales. Desastres naturales, sabotajes internos o externos, etc; Es lo tangible.
  • 12. SEGURIDAD LÓGICA Es la aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo permitan acceder a ellos a las personas autorizadas para hacerlo. Es lo intangible.
  • 13. • Restringir el acceso a los programas y archivos. • Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no les correspondan. • Asegurar que se estén utilizando los datos, archivos y programas correctos por el procedimiento correcto. • Que la información transmitida sea recibida por el destinatario al que ha sido enviada y no a otro. • Que la información recibida sea la misma que ha sido transmitida. • Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos. • Que se disponga de pasos alternativos de emergencia para la transmisión de información. OBJETIVOS SEGURIDAD LÓGICA
  • 14. Es toda aquella acción antijurídica y culpable a través de vías informáticas tiene como objetivo dañar por medios electrónicos y redes de Internet. DELITOS INFORMÁTICOS
  • 15. CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS • Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas. • Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos. • Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos.
  • 16. CONCLUSIÓN Las empresas tienen que recordar que es muy importante que realicen auditorías frecuentes para poder mantener sus sistemas en orden y que no se produzcan problemas o se descubran grandes vulnerabilidades. Hay diferentes tipos de auditoría seguridad informática por las que se puede optar, como la auditoría de seguridad interna. Esta es aquella que se concentra en que se puedan revisar los niveles de seguridad que existen, así como la privacidad en la que se mantienen las conexiones y redes de la empresa. Es una de las auditorías más importantes, dado que la privacidad siempre es uno de los factores a destacar en cualquier empresa. De similares características es la auditoría de seguridad perimetral, que se concentra en comprobar si las redes del negocio están en riesgo por una brecha externa.
  • 17. BIBLIOGRAFÍA Wikipedia.Auditoría de seguridad de sistemas de información. URL: https://es.wikipedia.org/wiki/Auditor%C3%ADa_de_seguridad_de_sistemas_de_informaci%C3%B 3n Wikipedia. Delito informático. URL: https://es.wikipedia.org/wiki/Delito_inform%C3%A1tico Red de Seguridad. La seguridad física y lógica: conceptos convergentes. URL: http://www.redseguridad.com/especialidades-tic/seguridad-integral/la-seguridad-fisica-y-logica- conceptos-convergentes