La auditoría de seguridad evalúa los sistemas de una organización para identificar vulnerabilidades de seguridad. Esto incluye revisar equipos, redes, servidores y aplicaciones para verificar el cumplimiento de estándares de seguridad e identificar posibles puntos débiles. La auditoría ayuda a proteger la información y activos de una organización al evaluar la seguridad física, lógica y de la red.
2. INTRODUCCION:
Las organizaciones buscan proteger los recursos de la
organización como son la información, las comunicaciones,
el hadrware y el software que le pertenecen. La Seguridad de la
información ayuda a la misión de la organización protegiendo
sus recursos físicos y financieros, reputación, posición legal,
empleados y otros activos tangibles e intangibles.
3. Auditoria de Seguridad
Es el estudio que comprende el análisis y gestión de sistemas
llevado a cabo por profesionales para identificar, enumerar y
posteriormente describir las diversas vulnerabilidades que
pudieran presentarse en una revisión exhaustiva de las estaciones
de trabajo, redes de comunicaciones o servidores.
4. Función de Auditoría de seguridad
• Su función fundamental es permitir conocer en el
momento de su realización cuál es ls situación exacta de
sus activos de información en cuanto a protección, control
y medidas de seguridad.
5. Características de Auditoria de Sistemas
• Enumeración de redes, topologías y protocolo.
• Verificación del Cumplimiento de los estándares
internacionales.ISO,COBIT, etc.
• Identificación de los sistemas operativos instalados
6. Características de Auditoria de Sistemas
• Análisis de servicios y aplicaciones
• Detección, comprobación y evaluación de
vulnerabilidades
• Medidas específicas de corrección
• Recomendaciones sobre implantación de medidas
preventivas.
7. Importancia de la auditoría de
seguridad
• Es de gran importancia ya que tiene como finalidad
descubrir las posibles vulnerabilida des tras revisiones
exhaustivas de software, redes de comunicación,
servidores, estaciones de trabajo, dispositivos móviles
8. Aplicación de la auditoría de seguridad
• Se debe aplicar a los equipos instalados, los servidores,
los programas, los sistemas operativos, los
procedimientos, así como la seguridad de los equipos y
en la red.
9. Aplicación de la auditoría de seguridad
• la eficiencia de los sistemas y programas informáticos
• la gestión de los sistemas instalados
• la vulnerabilidad que pudieran presentar las estaciones
de trabajo, redes de comunicación o servidores.
10. Seguridad física
• Seguridad Física consiste en la “aplicación de barreras
físicas y procedimientos de control, como medidas de
prevención y contramedidas ante amenazas a los
recursos e información confidencial”. Se refiere a los
controles y mecanismos de seguridad dentro y alrededor
del centro de cómputo.
11. Seguridad Lógica
• EL activo más importante que se posee una organización
es la información, La Seguridad Lógica consiste en la
“aplicación de barreras y procedimientos que resguarden
el acceso a los datos y sólo se permita acceder a ellos a
las personas autorizadas para hacerlo”.
12. Delitos Informáticos:
• Es toda aquella acción antijurídica, que realiza través de
vías informáticas delitos con el objetivo de dañar por
medios electrónicos y redes de Internet ,logrando causar
daños, provocar pérdidas o impedir el uso de sistemas
informáticos (delitos informáticos).
13. Delitos Informáticos:
• Existen leyes que tienen por objeto la protección integral
de los sistemas que utilicen tecnologías de información,
así como la prevención y sanción de los delitos cometidos
en las variedades existentes contra tales sistemas o
cualquiera de sus componentes o los cometidos mediante
el uso de dichas tecnologías.
14. CONCLUSIONES:
• Para empezar a trabajar en auditoría de seguridad de la
información, parta de un análisis del nivel de madurez de
su proceso de auditoría y efectúe evaluaciones de
gobierno y de cumplimiento con las prácticas básicas de
gestión de identidad en sistemas e infraestructura. Con
los resultados que obtenga será más claro el camino a
seguir.
15. BIBLIOGRAFIA
• [1] Wikipedia. "Seguridad Informática". Disponible:
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
[citado el 17 de Mayo de 2008]
• [2] Wikipedia. "Seguridad de la información" Disponible:
http://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B
3n [citado el 17 de Mayo de 2008]
• [3] Google. "Sistemas de Información Gerencial". Disponible:
[citado 17 de Mayo de 2008]
• [4] Gerencie.com. "Auditoria de sistemas de información".
Disponible: http://www.gerencie.com/auditoria-de-sistemas-de-
informacion.html [citado 17 de Mayo de 2008]
• [5] Monografías.com. "Conceptos de la auditoria de sistemas"
Disponible:
http://www.monografias.com/trabajos3/concepaudit/concepaudi
t.shtml [citado 17 de Mayo de 2008]