SlideShare una empresa de Scribd logo
1 de 15
REPÚBLICABOLIVARIANADEVENEZUELA
INSTITUTOUNIVERSITARIOPOLITÉCNICO
“SANTIAGO MARIÑO”
SEDEBARCELONA–ANZOÁTEGUI
INGENIERÍADESISTEMAS
Integrantes: Leonardo Díaz 17360474
Jesus Pericana 24392511
AUDITORIA DE SEGURIDAD
INTRODUCCION:
Las organizaciones buscan proteger los recursos de la
organización como son la información, las comunicaciones,
el hadrware y el software que le pertenecen. La Seguridad de la
información ayuda a la misión de la organización protegiendo
sus recursos físicos y financieros, reputación, posición legal,
empleados y otros activos tangibles e intangibles.
Auditoria de Seguridad
Es el estudio que comprende el análisis y gestión de sistemas
llevado a cabo por profesionales para identificar, enumerar y
posteriormente describir las diversas vulnerabilidades que
pudieran presentarse en una revisión exhaustiva de las estaciones
de trabajo, redes de comunicaciones o servidores.
Función de Auditoría de seguridad
• Su función fundamental es permitir conocer en el
momento de su realización cuál es ls situación exacta de
sus activos de información en cuanto a protección, control
y medidas de seguridad.
Características de Auditoria de Sistemas
• Enumeración de redes, topologías y protocolo.
• Verificación del Cumplimiento de los estándares
internacionales.ISO,COBIT, etc.
• Identificación de los sistemas operativos instalados
Características de Auditoria de Sistemas
• Análisis de servicios y aplicaciones
• Detección, comprobación y evaluación de
vulnerabilidades
• Medidas específicas de corrección
• Recomendaciones sobre implantación de medidas
preventivas.
Importancia de la auditoría de
seguridad
• Es de gran importancia ya que tiene como finalidad
descubrir las posibles vulnerabilida des tras revisiones
exhaustivas de software, redes de comunicación,
servidores, estaciones de trabajo, dispositivos móviles
Aplicación de la auditoría de seguridad
• Se debe aplicar a los equipos instalados, los servidores,
los programas, los sistemas operativos, los
procedimientos, así como la seguridad de los equipos y
en la red.
Aplicación de la auditoría de seguridad
• la eficiencia de los sistemas y programas informáticos
• la gestión de los sistemas instalados
• la vulnerabilidad que pudieran presentar las estaciones
de trabajo, redes de comunicación o servidores.
Seguridad física
• Seguridad Física consiste en la “aplicación de barreras
físicas y procedimientos de control, como medidas de
prevención y contramedidas ante amenazas a los
recursos e información confidencial”. Se refiere a los
controles y mecanismos de seguridad dentro y alrededor
del centro de cómputo.
Seguridad Lógica
• EL activo más importante que se posee una organización
es la información, La Seguridad Lógica consiste en la
“aplicación de barreras y procedimientos que resguarden
el acceso a los datos y sólo se permita acceder a ellos a
las personas autorizadas para hacerlo”.
Delitos Informáticos:
• Es toda aquella acción antijurídica, que realiza través de
vías informáticas delitos con el objetivo de dañar por
medios electrónicos y redes de Internet ,logrando causar
daños, provocar pérdidas o impedir el uso de sistemas
informáticos (delitos informáticos).
Delitos Informáticos:
• Existen leyes que tienen por objeto la protección integral
de los sistemas que utilicen tecnologías de información,
así como la prevención y sanción de los delitos cometidos
en las variedades existentes contra tales sistemas o
cualquiera de sus componentes o los cometidos mediante
el uso de dichas tecnologías.
CONCLUSIONES:
• Para empezar a trabajar en auditoría de seguridad de la
información, parta de un análisis del nivel de madurez de
su proceso de auditoría y efectúe evaluaciones de
gobierno y de cumplimiento con las prácticas básicas de
gestión de identidad en sistemas e infraestructura. Con
los resultados que obtenga será más claro el camino a
seguir.
BIBLIOGRAFIA
• [1] Wikipedia. "Seguridad Informática". Disponible:
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
[citado el 17 de Mayo de 2008]
• [2] Wikipedia. "Seguridad de la información" Disponible:
http://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B
3n [citado el 17 de Mayo de 2008]
• [3] Google. "Sistemas de Información Gerencial". Disponible:
[citado 17 de Mayo de 2008]
• [4] Gerencie.com. "Auditoria de sistemas de información".
Disponible: http://www.gerencie.com/auditoria-de-sistemas-de-
informacion.html [citado 17 de Mayo de 2008]
• [5] Monografías.com. "Conceptos de la auditoria de sistemas"
Disponible:
http://www.monografias.com/trabajos3/concepaudit/concepaudi
t.shtml [citado 17 de Mayo de 2008]

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Auditoria Seguridad
Auditoria SeguridadAuditoria Seguridad
Auditoria Seguridad
 
Cómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridadCómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridad
 
Auditoria de segurida informatica
Auditoria de segurida informaticaAuditoria de segurida informatica
Auditoria de segurida informatica
 
Personal informatico
Personal informaticoPersonal informatico
Personal informatico
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Wow
WowWow
Wow
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Actividad so
Actividad soActividad so
Actividad so
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
 
Cesar mendoza carmen segu
Cesar mendoza carmen seguCesar mendoza carmen segu
Cesar mendoza carmen segu
 
Hola
HolaHola
Hola
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
Seguridad en sistemas operativos
Seguridad en sistemas operativos Seguridad en sistemas operativos
Seguridad en sistemas operativos
 

Similar a Auditoría seguridad

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaLisbey Urrea
 
Control interno informatico (1)
Control interno informatico (1)Control interno informatico (1)
Control interno informatico (1)alvarezjeffer
 
Control a los sistemas de informacion
Control a los sistemas de informacionControl a los sistemas de informacion
Control a los sistemas de informacionCarlos Jara
 
AUDITORIA DE SEGURIDAD.ppsx
AUDITORIA DE  SEGURIDAD.ppsxAUDITORIA DE  SEGURIDAD.ppsx
AUDITORIA DE SEGURIDAD.ppsxMarko Zapata
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridadRayzeraus
 
Unidad 5 delitos informaticos
Unidad 5   delitos informaticosUnidad 5   delitos informaticos
Unidad 5 delitos informaticosmasterprogran
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridadMichelleClap
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticablegro
 
Auditoria jd
Auditoria jdAuditoria jd
Auditoria jdJdgc2304
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridadargentm
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAXELOPOLIS
 
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAC:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAXimena Williams
 

Similar a Auditoría seguridad (20)

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Control interno informatico (1)
Control interno informatico (1)Control interno informatico (1)
Control interno informatico (1)
 
Control a los sistemas de informacion
Control a los sistemas de informacionControl a los sistemas de informacion
Control a los sistemas de informacion
 
Ut1 conceptos basicos
Ut1 conceptos basicosUt1 conceptos basicos
Ut1 conceptos basicos
 
AUDITORIA DE SEGURIDAD.ppsx
AUDITORIA DE  SEGURIDAD.ppsxAUDITORIA DE  SEGURIDAD.ppsx
AUDITORIA DE SEGURIDAD.ppsx
 
Modulo
ModuloModulo
Modulo
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
CLASE 2 - 02 controlinterno
CLASE 2 - 02 controlinternoCLASE 2 - 02 controlinterno
CLASE 2 - 02 controlinterno
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Unidad 5 delitos informaticos
Unidad 5   delitos informaticosUnidad 5   delitos informaticos
Unidad 5 delitos informaticos
 
Control interno
Control internoControl interno
Control interno
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Auditoria jd
Auditoria jdAuditoria jd
Auditoria jd
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAC:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
 
Seguridad
Seguridad Seguridad
Seguridad
 

Último

RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPANEP - DETP
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 

Último (20)

RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETP
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 

Auditoría seguridad

  • 2. INTRODUCCION: Las organizaciones buscan proteger los recursos de la organización como son la información, las comunicaciones, el hadrware y el software que le pertenecen. La Seguridad de la información ayuda a la misión de la organización protegiendo sus recursos físicos y financieros, reputación, posición legal, empleados y otros activos tangibles e intangibles.
  • 3. Auditoria de Seguridad Es el estudio que comprende el análisis y gestión de sistemas llevado a cabo por profesionales para identificar, enumerar y posteriormente describir las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de las estaciones de trabajo, redes de comunicaciones o servidores.
  • 4. Función de Auditoría de seguridad • Su función fundamental es permitir conocer en el momento de su realización cuál es ls situación exacta de sus activos de información en cuanto a protección, control y medidas de seguridad.
  • 5. Características de Auditoria de Sistemas • Enumeración de redes, topologías y protocolo. • Verificación del Cumplimiento de los estándares internacionales.ISO,COBIT, etc. • Identificación de los sistemas operativos instalados
  • 6. Características de Auditoria de Sistemas • Análisis de servicios y aplicaciones • Detección, comprobación y evaluación de vulnerabilidades • Medidas específicas de corrección • Recomendaciones sobre implantación de medidas preventivas.
  • 7. Importancia de la auditoría de seguridad • Es de gran importancia ya que tiene como finalidad descubrir las posibles vulnerabilida des tras revisiones exhaustivas de software, redes de comunicación, servidores, estaciones de trabajo, dispositivos móviles
  • 8. Aplicación de la auditoría de seguridad • Se debe aplicar a los equipos instalados, los servidores, los programas, los sistemas operativos, los procedimientos, así como la seguridad de los equipos y en la red.
  • 9. Aplicación de la auditoría de seguridad • la eficiencia de los sistemas y programas informáticos • la gestión de los sistemas instalados • la vulnerabilidad que pudieran presentar las estaciones de trabajo, redes de comunicación o servidores.
  • 10. Seguridad física • Seguridad Física consiste en la “aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial”. Se refiere a los controles y mecanismos de seguridad dentro y alrededor del centro de cómputo.
  • 11. Seguridad Lógica • EL activo más importante que se posee una organización es la información, La Seguridad Lógica consiste en la “aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo”.
  • 12. Delitos Informáticos: • Es toda aquella acción antijurídica, que realiza través de vías informáticas delitos con el objetivo de dañar por medios electrónicos y redes de Internet ,logrando causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos).
  • 13. Delitos Informáticos: • Existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías.
  • 14. CONCLUSIONES: • Para empezar a trabajar en auditoría de seguridad de la información, parta de un análisis del nivel de madurez de su proceso de auditoría y efectúe evaluaciones de gobierno y de cumplimiento con las prácticas básicas de gestión de identidad en sistemas e infraestructura. Con los resultados que obtenga será más claro el camino a seguir.
  • 15. BIBLIOGRAFIA • [1] Wikipedia. "Seguridad Informática". Disponible: http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica [citado el 17 de Mayo de 2008] • [2] Wikipedia. "Seguridad de la información" Disponible: http://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B 3n [citado el 17 de Mayo de 2008] • [3] Google. "Sistemas de Información Gerencial". Disponible: [citado 17 de Mayo de 2008] • [4] Gerencie.com. "Auditoria de sistemas de información". Disponible: http://www.gerencie.com/auditoria-de-sistemas-de- informacion.html [citado 17 de Mayo de 2008] • [5] Monografías.com. "Conceptos de la auditoria de sistemas" Disponible: http://www.monografias.com/trabajos3/concepaudit/concepaudi t.shtml [citado 17 de Mayo de 2008]