SlideShare una empresa de Scribd logo
1 de 14
¿Qué es una Auditoría de Seguridad Informática?
I.S.C. Meztli Valeriano Orozco
9– Septiembre - 2013
Integrantes
 Osvaldo Apolinar González
 Daniela Guadalupe Balbuena Saldivar
 Lilí Sánchez Rayón
 Zoe Jesús Sánchez Valdés
 Andrés Gustavo Contreras Antonio
 Inés E. Bautista Maldonado
 Los sistemas de información ayudan a automatizar
los procesos dentro de las organizaciones que los
implementan. Mejoran el almacenamiento de
información, y proporcionan al cliente una mayor
seguridad en sus datos.
 Al ser un activo muy importante, la información
debe estar protegida de manera adecuada, con el
fin de que no pueda ser hurtada, plagiada o usada
para fines de lucro. Para verificar que la
información está segura, es necesario aplicar una
Auditoría en Seguridad Informática.
Introducción
Una auditoría de seguridad informática o
auditoría de seguridad de sistemas de
información (SI) es el estudio que
comprende el análisis y gestión de sistemas
llevado a cabo por profesionales para
identificar, enumerar y posteriormente
describir las diversas vulnerabilidades que
pudieran presentarse en una revisión
exhaustiva de las estaciones de trabajo,
redes de comunicaciones o servidores.
Concepto de Auditoría de seguridad
de sistemas de información
 Una vez obtenidos los resultados, se
detallan, archivan y reportan a los responsables
quienes deberán establecer medidas preventivas
de refuerzo y/o corrección siguiendo siempre un
proceso secuencial que permita a los
administradores mejorar la seguridad de sus
sistemas aprendiendo de los errores cometidos
con anterioridad.
 Las auditorías de seguridad de SI permiten
conocer en el momento de su realización cuál es
la situación exacta de sus activos de información
en cuanto a protección, control y medidas de
Fases de una auditoría
 Los servicios de auditoría constan de las
siguientes fases:
 Enumeración de redes, topologías y protocolos.
 Verificación del Cumplimiento de los estándares
internacionales. ISO, COBIT, etc.
 Identificación de los sistemas operativos instalados.
 Análisis de servicios y aplicaciones.
 Detección, comprobación y evaluación de
vulnerabilidades.
 Medidas específicas de corrección.
 Recomendaciones sobre implantación de medidas
preventivas.
 El Departamento de Informática o Sistemas
dentro de cualquier organización, desarrolla
diversas actividades y sobre la base de estas
se han establecido las principales divisiones
de la Auditoría Informática, las cuales son: de
Explotación u Operación, Desarrollo de
Proyectos, de Sistemas, de Comunicaciones y
Redes y de Seguridad. A continuación
repasaremos brevemente cada una.
Tipos de Auditoría en
Seguridad Informática
1. Auditoría Informática
de Producción o
Explotación
 En algunos casos también conocida como de Explotación u
Operación, se ocupa de revisar todo lo que se refiere con
producir resultados informáticos, listados impresos, ficheros
soportados magnéticamente, ordenes automatizadas para
lanzar o modificar procesos, etc.
 La producción, operación o explotación informática dispone
de una materia prima, los datos, que es necesario
transformar, y que se someten previamente a controles de
integridad y calidad. La transformación se realiza por medio
del proceso informático, el cual está gobernado por
programas y obtenido el producto final, los resultados son
sometidos a varios controles de calidad y, finalmente, son
distribuidos al cliente, al usuario.
 La función de desarrollo es una evolución del llamado
análisis y programación de sistemas, y abarca muchas
áreas, como lo son: prerrequisitos del usuario y del
entorno, análisis funcional, diseño, análisis orgánico (pre
programación y programación), pruebas entrega a
explotación o producción y alta para el proceso.
 La auditoría en este caso deberá principalmente
comprobar la seguridad de los programas en el sentido de
garantizar que lo ejecutado por la máquina sea
exactamente lo previsto o lo solicitado inicialmente.
2. Auditoría Informática
de Desarrollo de
Proyectos
3. Auditoría Informática
de Sistemas
 Se ocupa de analizar y revisar los
controles y efectividad de la actividad que
se conoce como técnicas de sistemas en
todas sus facetas y se enfoca
principalmente en el entorno general de
sistemas, el cual incluye sistemas
operativos, softwares básicos,
aplicaciones, administración de base de
datos, etc.
4. Auditoría Informática de
Comunicaciones y Redes
 Este tipo de revisión se enfoca en las redes, líneas,
concentradores, multiplexores, etc. Así pues, la Auditoría
Informática ha de analizar situaciones y hechos algunas
veces alejados entre sí, y está condicionada a la
participación de la empresa telefónica que presta el
soporte. Para este tipo de auditoría se requiere un equipo
de especialistas y expertos en comunicaciones y redes.
 El auditor informático deberá inquirir sobre los índices de
utilización de las líneas contratadas, solicitar información
sobre tiempos de desuso; deberá proveerse de la
topología de la red de comunicaciones actualizada, ya que
la desactualización de esta documentación significaría una
grave debilidad.
5. Auditoría de la Seguridad
Informática
 La Auditoría de la seguridad en la informática abarca los
conceptos de seguridad física y lógica. La seguridad física se
refiere a la protección del hardware y los soportes de
datos, así como la seguridad de los edificios e instalaciones
que los albergan. El auditor informático debe contemplar
situaciones de
incendios, inundaciones, sabotajes, robos, catástrofes
naturales, etc.
 Por su parte, la seguridad lógica se refiere a la seguridad en el
uso de softwares, la protección de los datos, procesos y
programas, así como la del acceso ordenado y autorizado de
los usuarios a la información.
 El auditar la seguridad de los sistemas, también implica que se
debe tener cuidado que no existan copias piratas, o bien
que, al conectarnos en red con otras computadoras, no exista
6. Auditoría Informática para
Aplicaciones en Internet.
 Este tipo de revisiones, se enfoca principalmente
en verificar los siguientes aspectos, los cuales no
puede pasar por alto el auditor informático:
 Evaluación de los riesgos de internet (operativos,
tecnológicos y financieros) y así como su probabilidad
de ocurrencia.
 Evaluación de vulnerabilidades y la arquitectura de
seguridad implementada.
 Verificar la confidencialidad de las aplicaciones y la
publicidad negativa como consecuencia de ataques
exitosos por parte de hackers.
Conclusión
 Realizar auditorías con cierta frecuencia
asegura la integridad de los controles de
seguridad aplicados a los sistemas de
información. Acciones como el constante
cambio en las configuraciones, la
instalación de parches, actualización de los
software y la adquisición de nuevo
hardware hacen necesario que los
sistemas estén continuamente verificados
mediante auditoría.

Más contenido relacionado

La actualidad más candente

Auditoria de seguridad act
Auditoria de seguridad actAuditoria de seguridad act
Auditoria de seguridad actleodaniel51
 
Control informatico
Control informaticoControl informatico
Control informaticoVita1985
 
Auditoria de Seguridad
Auditoria de SeguridadAuditoria de Seguridad
Auditoria de SeguridadDarwin Mavares
 
Auditoria f€  ísica
Auditoria f€  ísicaAuditoria f€  ísica
Auditoria f€  ísica1803127313001
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridadleodaniel51
 
Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNguest75288c
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informáticoJuan Moreno
 
Controles de seguridad
Controles de seguridadControles de seguridad
Controles de seguridadVeidaDamara
 
Auditoria y evaluacion de sistemas original
Auditoria y evaluacion de sistemas  originalAuditoria y evaluacion de sistemas  original
Auditoria y evaluacion de sistemas originalEnri_Montoya
 
Auditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptAuditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptFredy EC
 
Control a los sistemas de informacion
Control a los sistemas de informacionControl a los sistemas de informacion
Control a los sistemas de informacionCarlos Jara
 
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS
 
Semana 11 controles y auditoría de la seguridad física
Semana 11   controles y auditoría de la seguridad físicaSemana 11   controles y auditoría de la seguridad física
Semana 11 controles y auditoría de la seguridad físicaedithua
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNFinancieros2008
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridadMichelleClap
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNJorge Skorey
 
Auditoria Seguridad
Auditoria SeguridadAuditoria Seguridad
Auditoria Seguridadcomiczulia
 

La actualidad más candente (20)

Auditoria de seguridad act
Auditoria de seguridad actAuditoria de seguridad act
Auditoria de seguridad act
 
Control informatico
Control informaticoControl informatico
Control informatico
 
Auditoria de Seguridad
Auditoria de SeguridadAuditoria de Seguridad
Auditoria de Seguridad
 
Auditoria f€  ísica
Auditoria f€  ísicaAuditoria f€  ísica
Auditoria f€  ísica
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióN
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
 
Controles de seguridad
Controles de seguridadControles de seguridad
Controles de seguridad
 
Auditoria y evaluacion de sistemas original
Auditoria y evaluacion de sistemas  originalAuditoria y evaluacion de sistemas  original
Auditoria y evaluacion de sistemas original
 
Auditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptAuditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.ppt
 
Hola
HolaHola
Hola
 
Control a los sistemas de informacion
Control a los sistemas de informacionControl a los sistemas de informacion
Control a los sistemas de informacion
 
Wow
WowWow
Wow
 
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemasUNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
UNEG-AS 2012-Pres5: Controles internos para la seguridad en el área de sistemas
 
Semana 11 controles y auditoría de la seguridad física
Semana 11   controles y auditoría de la seguridad físicaSemana 11   controles y auditoría de la seguridad física
Semana 11 controles y auditoría de la seguridad física
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióN
 
Auditoria Seguridad
Auditoria SeguridadAuditoria Seguridad
Auditoria Seguridad
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 

Destacado

4.5.3 operacion y seguridad seguridad en capas
4.5.3 operacion y seguridad   seguridad en capas4.5.3 operacion y seguridad   seguridad en capas
4.5.3 operacion y seguridad seguridad en capasJose Hernandez Landa
 
Auditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de EjecuciónAuditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de Ejecucióng_quero
 

Destacado (6)

4.5.3 operacion y seguridad seguridad en capas
4.5.3 operacion y seguridad   seguridad en capas4.5.3 operacion y seguridad   seguridad en capas
4.5.3 operacion y seguridad seguridad en capas
 
Taller de auditoria
Taller de auditoriaTaller de auditoria
Taller de auditoria
 
Auditoría de Redes
Auditoría de RedesAuditoría de Redes
Auditoría de Redes
 
Auditoria De Redes
Auditoria De RedesAuditoria De Redes
Auditoria De Redes
 
Auditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de EjecuciónAuditoría Informática de Redes. Fase de Ejecución
Auditoría Informática de Redes. Fase de Ejecución
 
Auditoría de redes
Auditoría de redesAuditoría de redes
Auditoría de redes
 

Similar a 1.9 ¿Que es una Auditoria de Seguridad?

Similar a 1.9 ¿Que es una Auditoria de Seguridad? (20)

AUDITORIA DE SEGURIDAD.ppsx
AUDITORIA DE  SEGURIDAD.ppsxAUDITORIA DE  SEGURIDAD.ppsx
AUDITORIA DE SEGURIDAD.ppsx
 
Introduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complementoIntroduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complemento
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria de seguridad act
Auditoria de seguridad actAuditoria de seguridad act
Auditoria de seguridad act
 
Auditoría de sistemas
Auditoría de sistemasAuditoría de sistemas
Auditoría de sistemas
 
Auditoria de Sistemas
Auditoria de Sistemas Auditoria de Sistemas
Auditoria de Sistemas
 
Auditoria informatica 12
Auditoria informatica 12Auditoria informatica 12
Auditoria informatica 12
 
Auditoria informatica 12
Auditoria informatica 12Auditoria informatica 12
Auditoria informatica 12
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Tipos de auditoria informatica
 Tipos de auditoria informatica Tipos de auditoria informatica
Tipos de auditoria informatica
 
Organizacion del departamento de auditoria informatica.pptx
Organizacion del departamento de auditoria informatica.pptxOrganizacion del departamento de auditoria informatica.pptx
Organizacion del departamento de auditoria informatica.pptx
 
R52851
R52851R52851
R52851
 
R52851
R52851R52851
R52851
 

Más de Meztli Valeriano Orozco (20)

Tutorial Edpuzzle.pdf
Tutorial Edpuzzle.pdfTutorial Edpuzzle.pdf
Tutorial Edpuzzle.pdf
 
Introducción al Sw Libre
Introducción al Sw LibreIntroducción al Sw Libre
Introducción al Sw Libre
 
Sesion13
Sesion13Sesion13
Sesion13
 
Entrevista Robert Mallet
Entrevista Robert MalletEntrevista Robert Mallet
Entrevista Robert Mallet
 
Entrevista robert m
Entrevista robert mEntrevista robert m
Entrevista robert m
 
Jane eyre
Jane eyreJane eyre
Jane eyre
 
Sesion9
Sesion9Sesion9
Sesion9
 
Sesion7
Sesion7Sesion7
Sesion7
 
Sesion6
Sesion6Sesion6
Sesion6
 
Para traduccion
Para traduccionPara traduccion
Para traduccion
 
Sesion5
Sesion5Sesion5
Sesion5
 
Sesion3
Sesion3Sesion3
Sesion3
 
P carlos and cape town
P carlos and cape townP carlos and cape town
P carlos and cape town
 
Sesion2
Sesion2Sesion2
Sesion2
 
Sesion1
Sesion1Sesion1
Sesion1
 
Redaccion einstein
Redaccion einsteinRedaccion einstein
Redaccion einstein
 
New energy
New energyNew energy
New energy
 
Dubai's winter
Dubai's winterDubai's winter
Dubai's winter
 
Temario Nivel 4 Diplomado de Ingles
Temario Nivel 4 Diplomado de InglesTemario Nivel 4 Diplomado de Ingles
Temario Nivel 4 Diplomado de Ingles
 
Workbook sesion15
Workbook sesion15Workbook sesion15
Workbook sesion15
 

Último

Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 

Último (20)

Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 

1.9 ¿Que es una Auditoria de Seguridad?

  • 1. ¿Qué es una Auditoría de Seguridad Informática? I.S.C. Meztli Valeriano Orozco 9– Septiembre - 2013
  • 2. Integrantes  Osvaldo Apolinar González  Daniela Guadalupe Balbuena Saldivar  Lilí Sánchez Rayón  Zoe Jesús Sánchez Valdés  Andrés Gustavo Contreras Antonio  Inés E. Bautista Maldonado
  • 3.  Los sistemas de información ayudan a automatizar los procesos dentro de las organizaciones que los implementan. Mejoran el almacenamiento de información, y proporcionan al cliente una mayor seguridad en sus datos.  Al ser un activo muy importante, la información debe estar protegida de manera adecuada, con el fin de que no pueda ser hurtada, plagiada o usada para fines de lucro. Para verificar que la información está segura, es necesario aplicar una Auditoría en Seguridad Informática. Introducción
  • 4. Una auditoría de seguridad informática o auditoría de seguridad de sistemas de información (SI) es el estudio que comprende el análisis y gestión de sistemas llevado a cabo por profesionales para identificar, enumerar y posteriormente describir las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de las estaciones de trabajo, redes de comunicaciones o servidores. Concepto de Auditoría de seguridad de sistemas de información
  • 5.  Una vez obtenidos los resultados, se detallan, archivan y reportan a los responsables quienes deberán establecer medidas preventivas de refuerzo y/o corrección siguiendo siempre un proceso secuencial que permita a los administradores mejorar la seguridad de sus sistemas aprendiendo de los errores cometidos con anterioridad.  Las auditorías de seguridad de SI permiten conocer en el momento de su realización cuál es la situación exacta de sus activos de información en cuanto a protección, control y medidas de
  • 6. Fases de una auditoría  Los servicios de auditoría constan de las siguientes fases:  Enumeración de redes, topologías y protocolos.  Verificación del Cumplimiento de los estándares internacionales. ISO, COBIT, etc.  Identificación de los sistemas operativos instalados.  Análisis de servicios y aplicaciones.  Detección, comprobación y evaluación de vulnerabilidades.  Medidas específicas de corrección.  Recomendaciones sobre implantación de medidas preventivas.
  • 7.  El Departamento de Informática o Sistemas dentro de cualquier organización, desarrolla diversas actividades y sobre la base de estas se han establecido las principales divisiones de la Auditoría Informática, las cuales son: de Explotación u Operación, Desarrollo de Proyectos, de Sistemas, de Comunicaciones y Redes y de Seguridad. A continuación repasaremos brevemente cada una. Tipos de Auditoría en Seguridad Informática
  • 8. 1. Auditoría Informática de Producción o Explotación  En algunos casos también conocida como de Explotación u Operación, se ocupa de revisar todo lo que se refiere con producir resultados informáticos, listados impresos, ficheros soportados magnéticamente, ordenes automatizadas para lanzar o modificar procesos, etc.  La producción, operación o explotación informática dispone de una materia prima, los datos, que es necesario transformar, y que se someten previamente a controles de integridad y calidad. La transformación se realiza por medio del proceso informático, el cual está gobernado por programas y obtenido el producto final, los resultados son sometidos a varios controles de calidad y, finalmente, son distribuidos al cliente, al usuario.
  • 9.  La función de desarrollo es una evolución del llamado análisis y programación de sistemas, y abarca muchas áreas, como lo son: prerrequisitos del usuario y del entorno, análisis funcional, diseño, análisis orgánico (pre programación y programación), pruebas entrega a explotación o producción y alta para el proceso.  La auditoría en este caso deberá principalmente comprobar la seguridad de los programas en el sentido de garantizar que lo ejecutado por la máquina sea exactamente lo previsto o lo solicitado inicialmente. 2. Auditoría Informática de Desarrollo de Proyectos
  • 10. 3. Auditoría Informática de Sistemas  Se ocupa de analizar y revisar los controles y efectividad de la actividad que se conoce como técnicas de sistemas en todas sus facetas y se enfoca principalmente en el entorno general de sistemas, el cual incluye sistemas operativos, softwares básicos, aplicaciones, administración de base de datos, etc.
  • 11. 4. Auditoría Informática de Comunicaciones y Redes  Este tipo de revisión se enfoca en las redes, líneas, concentradores, multiplexores, etc. Así pues, la Auditoría Informática ha de analizar situaciones y hechos algunas veces alejados entre sí, y está condicionada a la participación de la empresa telefónica que presta el soporte. Para este tipo de auditoría se requiere un equipo de especialistas y expertos en comunicaciones y redes.  El auditor informático deberá inquirir sobre los índices de utilización de las líneas contratadas, solicitar información sobre tiempos de desuso; deberá proveerse de la topología de la red de comunicaciones actualizada, ya que la desactualización de esta documentación significaría una grave debilidad.
  • 12. 5. Auditoría de la Seguridad Informática  La Auditoría de la seguridad en la informática abarca los conceptos de seguridad física y lógica. La seguridad física se refiere a la protección del hardware y los soportes de datos, así como la seguridad de los edificios e instalaciones que los albergan. El auditor informático debe contemplar situaciones de incendios, inundaciones, sabotajes, robos, catástrofes naturales, etc.  Por su parte, la seguridad lógica se refiere a la seguridad en el uso de softwares, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información.  El auditar la seguridad de los sistemas, también implica que se debe tener cuidado que no existan copias piratas, o bien que, al conectarnos en red con otras computadoras, no exista
  • 13. 6. Auditoría Informática para Aplicaciones en Internet.  Este tipo de revisiones, se enfoca principalmente en verificar los siguientes aspectos, los cuales no puede pasar por alto el auditor informático:  Evaluación de los riesgos de internet (operativos, tecnológicos y financieros) y así como su probabilidad de ocurrencia.  Evaluación de vulnerabilidades y la arquitectura de seguridad implementada.  Verificar la confidencialidad de las aplicaciones y la publicidad negativa como consecuencia de ataques exitosos por parte de hackers.
  • 14. Conclusión  Realizar auditorías con cierta frecuencia asegura la integridad de los controles de seguridad aplicados a los sistemas de información. Acciones como el constante cambio en las configuraciones, la instalación de parches, actualización de los software y la adquisición de nuevo hardware hacen necesario que los sistemas estén continuamente verificados mediante auditoría.