Seguridad y auditoria informatica, iso 17799

Iestp Instituto Superior
Iestp Instituto Superior Iestp Instituto Superior
SEGURIDAD Y AUDITORIA INFORMATICA,
ISO 17799
¿Qué es la norma ISO 17799?
ISO 17799 es una norma internacional que ofrece
recomendaciones para realizar la gestión de la
seguridad de la información dirigidas a los responsables
de iniciar, implantar o mantener la seguridad de una
organización.
Objetivo de la norma ISO 17799
El objetivo de la norma ISO 17799 es proporcionar una
base común para desarrollar normas de seguridad
dentro de las organizaciones, un método de gestión
eficaz de la seguridad y para establecer transacciones y
relaciones de confianza entre las empresas.
Ventajas de la adopción de la norma ISO 17799
• Aumento de la seguridad efectiva de los sistemas de
información.
• Correcta planificación y gestión de la seguridad.
• Garantías de continuidad del negocio.
• Mejora continua a través del proceso de auditoría
interna.
• Incremento de los niveles de confianza de los clientes y
socios de negocios.
• Aumento del valor comercial y mejora de la imagen de
la organización.
Orientación de la norma ISO 17799?

• La norma ISO 17799 no es una norma tecnológica.
• La seguridad de la información es un asunto que
compete a la alta gerencia no al área tecnológica, por lo
cual es un asunto empresarial.
• La gente toma decisiones de seguridad basados en los
riesgos percibidos no en los riesgos reales, por lo cual el
análisis de riesgos es fundamental para los negocios
Conclusiones
• ISO 17799 es una norma internacional que ofrece
recomendaciones para realizar la gestión de la
seguridad de la información.
• La norma se estructura en once dominios de control
que cubren por completo todos los aspectos relativos
a la seguridad de la información.
• Implantar ISO 17799 puede requerir de un trabajo de
consultoría que adapte los requerimientos de la
norma a las necesidades de cada organización.
• La adopción de ISO 17799 presenta múltiples ventajas
para la organización, entre ellas el primer paso para una
certificación ISO 27001, pero ni la adopción de ISO
17799, ni la certificación garantizan la inmunidad de la
organización frente a problemas de seguridad.
• Hay que hacer análisis periódicos de los Riesgos y
monitorear continuamente la situación
• La seguridad no es un tema de un día ni un tema
exclusivo del departamento de TI
• Hay que prepararse para entender la norma y avanzar
en el seguimiento de las recomendaciones establecidas.
Seguridad informática
• La segurida informática es el área de la informática que
se enfoca en la protección de la infraestructura
computacional y todo lo relacionado con esta
(incluyendo la información contenida). Para ello existen
una serie de estándares, protocolos, métodos, reglas,
herramientas y leyes concebidas para minimizar los
posibles riesgos a la infraestructura o a la información.
La seguridad informática comprende software, bases de
datos, archivos y todo lo que la organización valore
(activo) y signifique un riesgo si ésta llega a manos de
otras personas. Este tipo de información se conoce
como información privilegiada o confidencial.
Objetivos de la Seguridad Informática
La seguridad informática está concebida para proteger
los activos informáticos, entre los que se encuentran:
La información contenida
Se ha convertido en uno de los elementos más
importantes dentro de una organización. La seguridad
informática debe ser administrada según los criterios
establecidos por los administradores y supervisores,
evitando que usuarios externos y no autorizados puedan
acceder a ella sin autorización. De lo contrario la
organización corre el riesgo de que la información sea
utilizada maliciosamente para obtener ventajas de ella o
que sea manipulada, ocasionando lecturas erradas o
incompletas de la misma.
La infraestructura computacional
Una parte fundamental para el almacenamiento y
gestión de la información, así como para el
funcionamiento mismo de la organización. La función de
la seguridad informática en esta área es velar que los
equipos funcionen adecuadamente y prever en caso de
falla planes de robos, incendios, boicot, desastres
naturales, fallas en el suministro eléctrico y cualquier
otro factor que atente contra la infraestructura
informática.
Los usuarios
Son las personas que utilizan la estructura tecnológica,
zona de comunicaciones y que gestionan la información.
La seguridad informática debe establecer normas que
minimicen los riesgos a la información o infraestructura
informática. Estas normas incluyen horarios de
funcionamiento, restricciones a ciertos lugares,
autorizaciones, denegaciones, perfiles de usuario,
planes de emergencia, protocolos y todo lo necesario
que permita un buen nivel de seguridad informática
minimizando el impacto en el desempeño de los
funcionarios y de la organización en general y como
principal contribuyente al uso de programas realizados
por programadores.
Las Amenazas
Una vez que la programación y el funcionamiento de un
dispositivo de almacenamiento (o transmisión) de la
información se consideran seguras, todavía deben ser
tenidos en cuenta las circunstancias "no informáticas"
que pueden afectar a los datos, las cuales son a
menudo imprevisibles o inevitables, de modo que la
única protección posible es la redundancia (en el caso
de los datos) y la descentralización -por ejemplo
mediante estructura de redes- (en el caso de las
comunicaciones).
Estos fenómenos pueden ser causados por:
•

El usuario: causa del mayor problema ligado a la seguridad de un
sistema informático (porque no le importa, no se da cuenta o a
propósito).
• Programas maliciosos: programas destinados a perjudicar o a hacer
un uso ilícito de los recursos del sistema. Es instalado (por
inatención o maldad) en el ordenador abriendo una puerta a
intrusos o bien modificando los datos. Estos programas pueden ser
un virus informático, un gusano informático, un troyano, una bomba
lógica o un programa espía o Spyware.
•

•

Un intruso: persona que consigue acceder a los datos o programas
de los cuales no tiene acceso permitido (cracker, defacer, script
kiddie o Script boy, viruxer, etc.).

Un siniestro (robo, incendio, inundación): una mala manipulación o
una mal intención derivan a la pérdida del material o de los
archivos.
• El personal interno de Sistemas. Las pujas de poder que llevan a
disociaciones entre los sectores y soluciones incompatibles para la
seguridad informática.
Auditoria Informática
La auditoría informática es un proceso llevado a cabo
por profesionales especialmente capacitados para el
efecto, y que consiste en recoger, agrupar y evaluar
evidencias para determinar si un sistema de
información salvaguarda el activo empresarial, mantiene
la integridad de los datos, lleva a cabo eficazmente los
fines de la organización, utiliza eficientemente los
recursos, y cumple con las leyes y regulaciones
establecidas. Permiten detectar de forma sistemática el
uso de los recursos y los flujos de información dentro de
una organización y determinar qué información es crítica
para el cumplimiento de su misión y objetivos,
identificando necesidades, duplicidades, costes, valor y
barreras, que obstaculizan flujos de información
eficientes.
Los objetivos de la auditoría Informática son:
• El control de la función informática
• El análisis de la eficiencia de los Sistemas Informáticos
• La verificación del cumplimiento de la Normativa en este
ámbito
• La revisión de la eficaz gestión de los recursos
informáticos.
La auditoría informática sirve para mejorar ciertas
características en la empresa como:
• Desempeño
• Fiabilidad
• Eficacia
• Rentabilidad
• Seguridad
• Privacidad
Generalmente se puede desarrollar en alguna o
combinación de las siguientes áreas:
•
•
•
•
•

Gobierno corporativo.
Administración del Ciclo de vida de los sistemas.
Servicios de Entrega y Soporte.
Protección y Seguridad.
Planes de continuidad y Recuperación de desastres.
La necesidad de contar con lineamientos y herramientas
estándar para el ejercicio de la auditoría informática ha
promovido la creación y desarrollo de mejores prácticas
como COBIT, COSO e ITIL.
Actualmente la certificación de ISACA para ser
CISA Certified Information Systems Auditor es una de
las más reconocidas y avaladas por los estándares
internacionales ya que el proceso de selección consta
de un examen inicial bastante extenso y la necesidad de
mantenerse actualizado acumulando horas (puntos)
para no perder la certificación
Tipos de auditoría Informática
Dentro de la auditoría informática destacan los
siguientes tipos (entre otros):
• Auditoría de la gestión: la contratación de bienes y
servicios, documentación de los programas, etc.
• Auditoría legal del Reglamento de Protección de Datos:
Cumplimiento legal de las medidas de seguridad
exigidas por el Reglamento de desarrollo de la Ley
Orgánica de Protección de Datos.
• Auditoría de los datos: Clasificación de los datos,
estudio de las aplicaciones y análisis de los flujogramas.
• Auditoría de las bases de datos: Controles de acceso,
de actualización, de integridad y calidad de los datos.
• Auditoría de la seguridad: Referidos a datos e
información verificando disponibilidad, integridad,
confidencialidad, autenticación y no repudio.
• Auditoría de la seguridad física: Referido a la
ubicación de la organización, evitando ubicaciones de
riesgo, y en algunos casos no revelando la situación
física de esta. También está referida a las protecciones
externas (arcos de seguridad, CCTV, vigilantes, etc.) y
protecciones del entorno.
• Auditoría de la seguridad lógica: Comprende los
métodos de autenticación de los sistemas de
información.
• Auditoría de las comunicaciones. Se refiere a la
auditoria de los procesos de autenticación en los
sistemas de comunicación.
• Auditoría de la seguridad en producción: Frente a
errores, accidentes y fraudes.
1 de 18

Recomendados

Iso 27001 iso 27002Iso 27001 iso 27002
Iso 27001 iso 27002Tensor
9.2K vistas24 diapositivas
Introduccion iso 17799Introduccion iso 17799
Introduccion iso 17799Isaias Rubina Miranda
1.1K vistas30 diapositivas
norma iso 17799norma iso 17799
norma iso 17799Laura Miranda Dominguez
21.4K vistas17 diapositivas

Más contenido relacionado

La actualidad más candente

Presentación iso 27001Presentación iso 27001
Presentación iso 27001Johanna Pazmiño
5.1K vistas8 diapositivas
Auditoria informaticaAuditoria informatica
Auditoria informaticaEnrique Cabello
967 vistas8 diapositivas
Presentacion SGSIPresentacion SGSI
Presentacion SGSIGLORIA VIVEROS
1.4K vistas13 diapositivas

La actualidad más candente(20)

Firewall presentaciones exposicionFirewall presentaciones exposicion
Firewall presentaciones exposicion
JONNATAN TORO2.2K vistas
Presentación iso 27001Presentación iso 27001
Presentación iso 27001
Johanna Pazmiño5.1K vistas
Auditoria informaticaAuditoria informatica
Auditoria informatica
Enrique Cabello967 vistas
Presentacion SGSIPresentacion SGSI
Presentacion SGSI
GLORIA VIVEROS1.4K vistas
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Walter Edison Alanya Flores3.6K vistas
Iso 27001 2013Iso 27001 2013
Iso 27001 2013
Primala Sistema de Gestion5.6K vistas
Técnicas de hackersTécnicas de hackers
Técnicas de hackers
lisaneyC721 vistas
Iso 27005-espanolIso 27005-espanol
Iso 27005-espanol
Daniel Arevalo7.5K vistas
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDAD
andreamo_211.8K vistas
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
Angel Ricardo Marchan Collazos2.8K vistas
Seguridad en redesSeguridad en redes
Seguridad en redes
Jaime Abraham Rivera35.3K vistas
Norma Iso 27001Norma Iso 27001
Norma Iso 27001
Juana Rotted13.4K vistas
4. listas de control de acceso4. listas de control de acceso
4. listas de control de acceso
Eduardo Lange7K vistas

Destacado(7)

Estándares y certificacionesEstándares y certificaciones
Estándares y certificaciones
Jose Alvarado Robles768 vistas
ISO 15408 Common CriteriaISO 15408 Common Criteria
ISO 15408 Common Criteria
Julio Santy Gómez Torres3.1K vistas

Similar a Seguridad y auditoria informatica, iso 17799

Iso 27001Iso 27001
Iso 27001urquia
1.1K vistas5 diapositivas
Introduccion de ISO 17799Introduccion de ISO 17799
Introduccion de ISO 17799mrcosmitos
1K vistas30 diapositivas

Similar a Seguridad y auditoria informatica, iso 17799(20)

Seguridad informaticaSeguridad informatica
Seguridad informatica
Rodrigo Salazar Jimenez391 vistas
Iso 27001Iso 27001
Iso 27001
urquia1.1K vistas
Sistemas de seguridad capitulo 1Sistemas de seguridad capitulo 1
Sistemas de seguridad capitulo 1
RUBENP0RTILL0371 vistas
Introduccion de ISO 17799Introduccion de ISO 17799
Introduccion de ISO 17799
mrcosmitos1K vistas
Auditoría informatica.Auditoría informatica.
Auditoría informatica.
Carlos Avendaño Barria713 vistas
ConferenciaConferencia
Conferencia
Fredy Giovanni Duitama Martínez156 vistas
ConferenciaConferencia
Conferencia
Fredy Giovanni Duitama Martínez120 vistas
3 elementos del control intern3 elementos del control intern
3 elementos del control intern
Anita's Mendez574 vistas
3 elementos del control intern3 elementos del control intern
3 elementos del control intern
daysiGallegos247 vistas
3 elementos del control intern3 elementos del control intern
3 elementos del control intern
Anita's Mendez411 vistas
AuditoriacharlaAuditoriacharla
Auditoriacharla
Vicente Lingan227 vistas
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
ebonhoure14.4K vistas
Informatica iiInformatica ii
Informatica ii
Marvin Salguero263 vistas
seguridad de la informacionseguridad de la informacion
seguridad de la informacion
Marvin Salguero431 vistas
Introducción ISO/IEC 27001:2013Introducción ISO/IEC 27001:2013
Introducción ISO/IEC 27001:2013
Juan Fernando Jaramillo81 vistas
SeguridadSeguridad
Seguridad
Fipy_exe933 vistas
Formación en Seguridad ITFormación en Seguridad IT
Formación en Seguridad IT
Ramiro Cid609 vistas
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
dsiticansilleria593 vistas

Más de Iestp Instituto Superior (20)

Modelo de cadena de valorModelo de cadena de valor
Modelo de cadena de valor
Iestp Instituto Superior 5.6K vistas
¡Noticias por publicar!¡Noticias por publicar!
¡Noticias por publicar!
Iestp Instituto Superior 545 vistas
Tema 5-instalacion-configuracion-de-redes-locales  hoyTema 5-instalacion-configuracion-de-redes-locales  hoy
Tema 5-instalacion-configuracion-de-redes-locales hoy
Iestp Instituto Superior 1.4K vistas
Tema 6 parte-4-que-es-active-directoryTema 6 parte-4-que-es-active-directory
Tema 6 parte-4-que-es-active-directory
Iestp Instituto Superior 2.3K vistas
Redes internetRedes internet
Redes internet
Iestp Instituto Superior 589 vistas
Instalacion y configuracion de una red sesion01 03Instalacion y configuracion de una red sesion01 03
Instalacion y configuracion de una red sesion01 03
Iestp Instituto Superior 6.3K vistas
Tcp ipTcp ip
Tcp ip
Iestp Instituto Superior 881 vistas
Redes inalambricas2Redes inalambricas2
Redes inalambricas2
Iestp Instituto Superior 227 vistas
Redes inalambricasRedes inalambricas
Redes inalambricas
Iestp Instituto Superior 542 vistas
Redes de accesoRedes de acceso
Redes de acceso
Iestp Instituto Superior 9.6K vistas
EthernetEthernet
Ethernet
Iestp Instituto Superior 1.2K vistas
Desarrollo de aplicaciones con rup y umlDesarrollo de aplicaciones con rup y uml
Desarrollo de aplicaciones con rup y uml
Iestp Instituto Superior 5.2K vistas
Soluciona problemas de hardware by hell_hacker_Soluciona problemas de hardware by hell_hacker_
Soluciona problemas de hardware by hell_hacker_
Iestp Instituto Superior 294 vistas
Guia e-instalacion-de-windows-server-2008-paso-a-pasoGuia e-instalacion-de-windows-server-2008-paso-a-paso
Guia e-instalacion-de-windows-server-2008-paso-a-paso
Iestp Instituto Superior 1.6K vistas
Diseño de una red lan (lan campus)Diseño de una red lan (lan campus)
Diseño de una red lan (lan campus)
Iestp Instituto Superior 2.1K vistas
Administracion de centro de computoAdministracion de centro de computo
Administracion de centro de computo
Iestp Instituto Superior 7.3K vistas
Cliente y servidor.Cliente y servidor.
Cliente y servidor.
Iestp Instituto Superior 512 vistas
Crear una red en windows 7Crear una red en windows 7
Crear una red en windows 7
Iestp Instituto Superior 1.6K vistas
Configuración de estacionesConfiguración de estaciones
Configuración de estaciones
Iestp Instituto Superior 702 vistas
SlideshareSlideshare
Slideshare
Iestp Instituto Superior 521 vistas

Último(20)

Gestion del Talento Humano  GTH1 Ccesa007.pdfGestion del Talento Humano  GTH1 Ccesa007.pdf
Gestion del Talento Humano GTH1 Ccesa007.pdf
Demetrio Ccesa Rayme24 vistas
2023 - Cuarto Encuentro - Sociedad y Videojuegos  2023 - Cuarto Encuentro - Sociedad y Videojuegos
2023 - Cuarto Encuentro - Sociedad y Videojuegos
Maestría en Comunicación Digital Interactiva - UNR84 vistas
PRUEBAS LIBRES CC2 Y 3.pdfPRUEBAS LIBRES CC2 Y 3.pdf
PRUEBAS LIBRES CC2 Y 3.pdf
itedaepanavalvillard47 vistas
Contenidos primaria.docxContenidos primaria.docx
Contenidos primaria.docx
Norberto Millán Muñoz54 vistas
Misión en favor de los necesitadosMisión en favor de los necesitados
Misión en favor de los necesitados
https://gramadal.wordpress.com/213 vistas
UNIDAD 2.pdfUNIDAD 2.pdf
UNIDAD 2.pdf
GraceValeriaGuevaraN1K vistas
Teoria y Practica de Mercado 2023.docxTeoria y Practica de Mercado 2023.docx
Teoria y Practica de Mercado 2023.docx
Maribel Cordero45 vistas
Plan analítico en la NEM (2).pptxPlan analítico en la NEM (2).pptx
Plan analítico en la NEM (2).pptx
Norberto Millán Muñoz179 vistas
SESIÓN LANZAMIENTO DE BALA.pdfSESIÓN LANZAMIENTO DE BALA.pdf
SESIÓN LANZAMIENTO DE BALA.pdf
ELIDALOPEZFERNANDEZ27 vistas
CONVERSACIONES SAN ESTEBAN 23-24CONVERSACIONES SAN ESTEBAN 23-24
CONVERSACIONES SAN ESTEBAN 23-24
San Esteban Comunicación Dominicos de Salamanca119 vistas
La  Función de Tutoría   TOE1   Ccesa007.pdfLa  Función de Tutoría   TOE1   Ccesa007.pdf
La Función de Tutoría TOE1 Ccesa007.pdf
Demetrio Ccesa Rayme324 vistas
Tema 3-El átomo.pptxTema 3-El átomo.pptx
Tema 3-El átomo.pptx
fatimasilvacabral147 vistas

Seguridad y auditoria informatica, iso 17799

  • 1. SEGURIDAD Y AUDITORIA INFORMATICA, ISO 17799 ¿Qué es la norma ISO 17799? ISO 17799 es una norma internacional que ofrece recomendaciones para realizar la gestión de la seguridad de la información dirigidas a los responsables de iniciar, implantar o mantener la seguridad de una organización.
  • 2. Objetivo de la norma ISO 17799 El objetivo de la norma ISO 17799 es proporcionar una base común para desarrollar normas de seguridad dentro de las organizaciones, un método de gestión eficaz de la seguridad y para establecer transacciones y relaciones de confianza entre las empresas.
  • 3. Ventajas de la adopción de la norma ISO 17799 • Aumento de la seguridad efectiva de los sistemas de información. • Correcta planificación y gestión de la seguridad. • Garantías de continuidad del negocio. • Mejora continua a través del proceso de auditoría interna. • Incremento de los niveles de confianza de los clientes y socios de negocios. • Aumento del valor comercial y mejora de la imagen de la organización.
  • 4. Orientación de la norma ISO 17799? • La norma ISO 17799 no es una norma tecnológica. • La seguridad de la información es un asunto que compete a la alta gerencia no al área tecnológica, por lo cual es un asunto empresarial. • La gente toma decisiones de seguridad basados en los riesgos percibidos no en los riesgos reales, por lo cual el análisis de riesgos es fundamental para los negocios
  • 5. Conclusiones • ISO 17799 es una norma internacional que ofrece recomendaciones para realizar la gestión de la seguridad de la información. • La norma se estructura en once dominios de control que cubren por completo todos los aspectos relativos a la seguridad de la información. • Implantar ISO 17799 puede requerir de un trabajo de consultoría que adapte los requerimientos de la norma a las necesidades de cada organización.
  • 6. • La adopción de ISO 17799 presenta múltiples ventajas para la organización, entre ellas el primer paso para una certificación ISO 27001, pero ni la adopción de ISO 17799, ni la certificación garantizan la inmunidad de la organización frente a problemas de seguridad. • Hay que hacer análisis periódicos de los Riesgos y monitorear continuamente la situación • La seguridad no es un tema de un día ni un tema exclusivo del departamento de TI • Hay que prepararse para entender la norma y avanzar en el seguimiento de las recomendaciones establecidas.
  • 7. Seguridad informática • La segurida informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
  • 8. Objetivos de la Seguridad Informática La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran: La información contenida Se ha convertido en uno de los elementos más importantes dentro de una organización. La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma.
  • 9. La infraestructura computacional Una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
  • 10. Los usuarios Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.
  • 11. Las Amenazas Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones).
  • 12. Estos fenómenos pueden ser causados por: • El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito). • Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware. • • Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.). Un siniestro (robo, incendio, inundación): una mala manipulación o una mal intención derivan a la pérdida del material o de los archivos. • El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.
  • 13. Auditoria Informática La auditoría informática es un proceso llevado a cabo por profesionales especialmente capacitados para el efecto, y que consiste en recoger, agrupar y evaluar evidencias para determinar si un sistema de información salvaguarda el activo empresarial, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización, utiliza eficientemente los recursos, y cumple con las leyes y regulaciones establecidas. Permiten detectar de forma sistemática el uso de los recursos y los flujos de información dentro de una organización y determinar qué información es crítica para el cumplimiento de su misión y objetivos, identificando necesidades, duplicidades, costes, valor y barreras, que obstaculizan flujos de información eficientes.
  • 14. Los objetivos de la auditoría Informática son: • El control de la función informática • El análisis de la eficiencia de los Sistemas Informáticos • La verificación del cumplimiento de la Normativa en este ámbito • La revisión de la eficaz gestión de los recursos informáticos. La auditoría informática sirve para mejorar ciertas características en la empresa como: • Desempeño • Fiabilidad • Eficacia • Rentabilidad • Seguridad • Privacidad
  • 15. Generalmente se puede desarrollar en alguna o combinación de las siguientes áreas: • • • • • Gobierno corporativo. Administración del Ciclo de vida de los sistemas. Servicios de Entrega y Soporte. Protección y Seguridad. Planes de continuidad y Recuperación de desastres. La necesidad de contar con lineamientos y herramientas estándar para el ejercicio de la auditoría informática ha promovido la creación y desarrollo de mejores prácticas como COBIT, COSO e ITIL.
  • 16. Actualmente la certificación de ISACA para ser CISA Certified Information Systems Auditor es una de las más reconocidas y avaladas por los estándares internacionales ya que el proceso de selección consta de un examen inicial bastante extenso y la necesidad de mantenerse actualizado acumulando horas (puntos) para no perder la certificación Tipos de auditoría Informática Dentro de la auditoría informática destacan los siguientes tipos (entre otros): • Auditoría de la gestión: la contratación de bienes y servicios, documentación de los programas, etc. • Auditoría legal del Reglamento de Protección de Datos: Cumplimiento legal de las medidas de seguridad exigidas por el Reglamento de desarrollo de la Ley Orgánica de Protección de Datos.
  • 17. • Auditoría de los datos: Clasificación de los datos, estudio de las aplicaciones y análisis de los flujogramas. • Auditoría de las bases de datos: Controles de acceso, de actualización, de integridad y calidad de los datos. • Auditoría de la seguridad: Referidos a datos e información verificando disponibilidad, integridad, confidencialidad, autenticación y no repudio. • Auditoría de la seguridad física: Referido a la ubicación de la organización, evitando ubicaciones de riesgo, y en algunos casos no revelando la situación física de esta. También está referida a las protecciones externas (arcos de seguridad, CCTV, vigilantes, etc.) y protecciones del entorno.
  • 18. • Auditoría de la seguridad lógica: Comprende los métodos de autenticación de los sistemas de información. • Auditoría de las comunicaciones. Se refiere a la auditoria de los procesos de autenticación en los sistemas de comunicación. • Auditoría de la seguridad en producción: Frente a errores, accidentes y fraudes.