SlideShare una empresa de Scribd logo
1 de 15
REPÚBLICABOLIVARIANADEVENEZUELA
INSTITUTOUNIVERSITARIOPOLITÉCNICO
“SANTIAGO MARIÑO”
SEDEBARCELONA–ANZOÁTEGUI
INGENIERÍADESISTEMAS
Realizado por: Leonardo Díaz 17360474
AUDITORIA DE SEGURIDAD
INTRODUCCION:
Las organizaciones buscan proteger los recursos de la
organización como son la información, las comunicaciones,
el hadrware y el software que le pertenecen. La Seguridad de la
información ayuda a la misión de la organización protegiendo
sus recursos físicos y financieros, reputación, posición legal,
empleados y otros activos tangibles e intangibles.
Auditoria de Seguridad
Es el estudio que comprende el análisis y gestión de sistemas
llevado a cabo por profesionales para identificar, enumerar y
posteriormente describir las diversas vulnerabilidades que
pudieran presentarse en una revisión exhaustiva de las estaciones
de trabajo, redes de comunicaciones o servidores.
Función de Auditoría de seguridad
• Su función fundamental es permitir conocer en el
momento de su realización cuál es ls situación exacta de
sus activos de información en cuanto a protección, control
y medidas de seguridad.
Características de Auditoria de Sistemas
• Enumeración de redes, topologías y protocolo.
• Verificación del Cumplimiento de los estándares
internacionales.ISO,COBIT, etc.
• Identificación de los sistemas operativos instalados
Características de Auditoria de Sistemas
• Análisis de servicios y aplicaciones
• Detección, comprobación y evaluación de
vulnerabilidades
• Medidas específicas de corrección
• Recomendaciones sobre implantación de medidas
preventivas.
Importancia de la auditoría de
seguridad
• Es de gran importancia ya que tiene como finalidad
descubrir las posibles vulnerabilida des tras revisiones
exhaustivas de software, redes de comunicación,
servidores, estaciones de trabajo, dispositivos móviles
Aplicación de la auditoría de seguridad
• Se debe aplicar a los equipos instalados, los
servidores, los programas, los sistemas operativos,
los procedimientos, así como la seguridad de los
equipos y en la red.
Aplicación de la auditoría de seguridad
• la eficiencia de los sistemas y programas informáticos
• la gestión de los sistemas instalados
• la vulnerabilidad que pudieran presentar las estaciones
de trabajo, redes de comunicación o servidores.
Seguridad física
• Seguridad Física consiste en la “aplicación de barreras
físicas y procedimientos de control, como medidas de
prevención y contramedidas ante amenazas a los
recursos e información confidencial”. Se refiere a los
controles y mecanismos de seguridad dentro y alrededor
del centro de cómputo.
Seguridad Lógica
• EL activo más importante que se posee una organización
es la información, La Seguridad Lógica consiste en la
“aplicación de barreras y procedimientos que resguarden
el acceso a los datos y sólo se permita acceder a ellos a
las personas autorizadas para hacerlo”.
Delitos Informáticos:
• Es toda aquella acción antijurídica, que realiza través
de vías informáticas delitos con el objetivo de dañar por
medios electrónicos y redes de Internet ,logrando causar
daños, provocar pérdidas o impedir el uso de sistemas
informáticos (delitos informáticos).
Delitos Informáticos:
• Existen leyes que tienen por objeto la protección integral
de los sistemas que utilicen tecnologías de información,
así como la prevención y sanción de los delitos cometidos
en las variedades existentes contra tales sistemas o
cualquiera de sus componentes o los cometidos mediante
el uso de dichas tecnologías.
CONCLUSIONES:
• Para empezar a trabajar en auditoría de seguridad de la
información, parta de un análisis del nivel de madurez de
su proceso de auditoría y efectúe evaluaciones de
gobierno y de cumplimiento con las prácticas básicas de
gestión de identidad en sistemas e infraestructura. Con
los resultados que obtenga será más claro el camino a
seguir.
BIBLIOGRAFIA
• [1] Wikipedia. "Seguridad Informática". Disponible:
http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
[citado el 17 de Mayo de 2008]
• [2] Wikipedia. "Seguridad de la información" Disponible:
http://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B
3n [citado el 17 de Mayo de 2008]
• [3]google. "Sistemas de Información Gerencial". Disponible:
[citado 17 de Mayo de 2008]
• [4] Gerencie.com. "Auditoria de sistemas de información".
[citado 17 de Mayo de 2008]
• [5] Monografías.com. "Conceptos de la auditoria de sistemas"
Disponible:
http://www.monografias.com/trabajos3/concepaudit/concepaudi
t.shtml [citado 17 de Mayo de 2008]

Más contenido relacionado

La actualidad más candente

Importancia de la Auditoria en Seguridad Informática
Importancia de la Auditoria en Seguridad InformáticaImportancia de la Auditoria en Seguridad Informática
Importancia de la Auditoria en Seguridad InformáticaMeztli Valeriano Orozco
 
Cómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridadCómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridadTGS
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaElizabethG12
 
Auditoria de segurida informatica
Auditoria de segurida informaticaAuditoria de segurida informatica
Auditoria de segurida informaticathais Cortesia
 
Cesar mendoza carmen segu
Cesar mendoza carmen seguCesar mendoza carmen segu
Cesar mendoza carmen seguCesarMCDE
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógicaEve_And
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONJessicakatherine
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticosLorena Molina
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosLuis R Castellanos
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNJorge Skorey
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresWayner Barrios
 
tp2Seguridadinformatica
tp2Seguridadinformaticatp2Seguridadinformatica
tp2SeguridadinformaticaGabiviajera
 

La actualidad más candente (19)

Importancia de la Auditoria en Seguridad Informática
Importancia de la Auditoria en Seguridad InformáticaImportancia de la Auditoria en Seguridad Informática
Importancia de la Auditoria en Seguridad Informática
 
Cómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridadCómo gestionar los riesgos de ciberseguridad
Cómo gestionar los riesgos de ciberseguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Wow
WowWow
Wow
 
Auditoria de segurida informatica
Auditoria de segurida informaticaAuditoria de segurida informatica
Auditoria de segurida informatica
 
Personal informatico
Personal informaticoPersonal informatico
Personal informatico
 
Hola
HolaHola
Hola
 
Actividad so
Actividad soActividad so
Actividad so
 
Cesar mendoza carmen segu
Cesar mendoza carmen seguCesar mendoza carmen segu
Cesar mendoza carmen segu
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
 
Tp num 3
Tp num 3Tp num 3
Tp num 3
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióN
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
Jose muñoz
Jose muñozJose muñoz
Jose muñoz
 
tp2Seguridadinformatica
tp2Seguridadinformaticatp2Seguridadinformatica
tp2Seguridadinformatica
 

Similar a Auditoria deseguridad

Auditoria de seguridad act
Auditoria de seguridad actAuditoria de seguridad act
Auditoria de seguridad actleodaniel51
 
1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?Meztli Valeriano Orozco
 
AUDITORIA DE SEGURIDAD.ppsx
AUDITORIA DE  SEGURIDAD.ppsxAUDITORIA DE  SEGURIDAD.ppsx
AUDITORIA DE SEGURIDAD.ppsxMarko Zapata
 
Control a los sistemas de informacion
Control a los sistemas de informacionControl a los sistemas de informacion
Control a los sistemas de informacionCarlos Jara
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaLisbey Urrea
 
Control interno informatico (1)
Control interno informatico (1)Control interno informatico (1)
Control interno informatico (1)alvarezjeffer
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaPetter Lopez
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridadargentm
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridadRayzeraus
 
Unidad 5 delitos informaticos
Unidad 5   delitos informaticosUnidad 5   delitos informaticos
Unidad 5 delitos informaticosmasterprogran
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridadMichelleClap
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticablegro
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAXELOPOLIS
 
Auditoria jd
Auditoria jdAuditoria jd
Auditoria jdJdgc2304
 

Similar a Auditoria deseguridad (20)

Auditoria de seguridad act
Auditoria de seguridad actAuditoria de seguridad act
Auditoria de seguridad act
 
1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?
 
AUDITORIA DE SEGURIDAD.ppsx
AUDITORIA DE  SEGURIDAD.ppsxAUDITORIA DE  SEGURIDAD.ppsx
AUDITORIA DE SEGURIDAD.ppsx
 
Control a los sistemas de informacion
Control a los sistemas de informacionControl a los sistemas de informacion
Control a los sistemas de informacion
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Ut1 conceptos basicos
Ut1 conceptos basicosUt1 conceptos basicos
Ut1 conceptos basicos
 
Control interno informatico (1)
Control interno informatico (1)Control interno informatico (1)
Control interno informatico (1)
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Modulo
ModuloModulo
Modulo
 
CLASE 2 - 02 controlinterno
CLASE 2 - 02 controlinternoCLASE 2 - 02 controlinterno
CLASE 2 - 02 controlinterno
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Unidad 5 delitos informaticos
Unidad 5   delitos informaticosUnidad 5   delitos informaticos
Unidad 5 delitos informaticos
 
Control interno
Control internoControl interno
Control interno
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
 
Auditoria jd
Auditoria jdAuditoria jd
Auditoria jd
 

Último

programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirPaddySydney1
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwealekzHuri
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 

Último (20)

programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartir
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 

Auditoria deseguridad

  • 2. INTRODUCCION: Las organizaciones buscan proteger los recursos de la organización como son la información, las comunicaciones, el hadrware y el software que le pertenecen. La Seguridad de la información ayuda a la misión de la organización protegiendo sus recursos físicos y financieros, reputación, posición legal, empleados y otros activos tangibles e intangibles.
  • 3. Auditoria de Seguridad Es el estudio que comprende el análisis y gestión de sistemas llevado a cabo por profesionales para identificar, enumerar y posteriormente describir las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de las estaciones de trabajo, redes de comunicaciones o servidores.
  • 4. Función de Auditoría de seguridad • Su función fundamental es permitir conocer en el momento de su realización cuál es ls situación exacta de sus activos de información en cuanto a protección, control y medidas de seguridad.
  • 5. Características de Auditoria de Sistemas • Enumeración de redes, topologías y protocolo. • Verificación del Cumplimiento de los estándares internacionales.ISO,COBIT, etc. • Identificación de los sistemas operativos instalados
  • 6. Características de Auditoria de Sistemas • Análisis de servicios y aplicaciones • Detección, comprobación y evaluación de vulnerabilidades • Medidas específicas de corrección • Recomendaciones sobre implantación de medidas preventivas.
  • 7. Importancia de la auditoría de seguridad • Es de gran importancia ya que tiene como finalidad descubrir las posibles vulnerabilida des tras revisiones exhaustivas de software, redes de comunicación, servidores, estaciones de trabajo, dispositivos móviles
  • 8. Aplicación de la auditoría de seguridad • Se debe aplicar a los equipos instalados, los servidores, los programas, los sistemas operativos, los procedimientos, así como la seguridad de los equipos y en la red.
  • 9. Aplicación de la auditoría de seguridad • la eficiencia de los sistemas y programas informáticos • la gestión de los sistemas instalados • la vulnerabilidad que pudieran presentar las estaciones de trabajo, redes de comunicación o servidores.
  • 10. Seguridad física • Seguridad Física consiste en la “aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial”. Se refiere a los controles y mecanismos de seguridad dentro y alrededor del centro de cómputo.
  • 11. Seguridad Lógica • EL activo más importante que se posee una organización es la información, La Seguridad Lógica consiste en la “aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo”.
  • 12. Delitos Informáticos: • Es toda aquella acción antijurídica, que realiza través de vías informáticas delitos con el objetivo de dañar por medios electrónicos y redes de Internet ,logrando causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos).
  • 13. Delitos Informáticos: • Existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías.
  • 14. CONCLUSIONES: • Para empezar a trabajar en auditoría de seguridad de la información, parta de un análisis del nivel de madurez de su proceso de auditoría y efectúe evaluaciones de gobierno y de cumplimiento con las prácticas básicas de gestión de identidad en sistemas e infraestructura. Con los resultados que obtenga será más claro el camino a seguir.
  • 15. BIBLIOGRAFIA • [1] Wikipedia. "Seguridad Informática". Disponible: http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica [citado el 17 de Mayo de 2008] • [2] Wikipedia. "Seguridad de la información" Disponible: http://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B 3n [citado el 17 de Mayo de 2008] • [3]google. "Sistemas de Información Gerencial". Disponible: [citado 17 de Mayo de 2008] • [4] Gerencie.com. "Auditoria de sistemas de información". [citado 17 de Mayo de 2008] • [5] Monografías.com. "Conceptos de la auditoria de sistemas" Disponible: http://www.monografias.com/trabajos3/concepaudit/concepaudi t.shtml [citado 17 de Mayo de 2008]