SlideShare una empresa de Scribd logo
VERIFICAR LAS
CONFIGURACIONES DE
LAS HERRAMIENTAS DE
SEGURIDAD MEDIANTE
LA REALIZACIÓN DE
AUDITORIA
• DIANA LAURA ADAME BENAVIDES
• GERMÁN ESPÍNDOLA ABRAJÁN
• ARMANI MARINO AGUILAR
REALIZA AUDITORÍAS DE
TECNOLOGÍAS DE LA
INFORMACIÓN
Concepto de auditoría de tecnologías de
información.
La auditoría es una herramienta utilizada para
contabilizar y verificar recursos de acuerdo a patrones
establecidos.
Auditorías de tecnologías de la información hace
referencia a contabilizar los elementos y las técnicas
usadas en el tratamiento y la transmisión de la
información, principalmente la informática, Internet y
las telecomunicaciones.
Alcances de la auditoría
La auditoría debe de determinar un alcance de acuerdo a las
necesidades y sólo a las zonas en las que se encuentren
componentes de las tecnologías de la información.
Plan de auditoría
Se debe realizar un plan de auditoría en el que se establezcan
los alcances, propósitos y procedimientos para realizar la
auditoría de una manera eficiente y agilizada.
REVISA LA CONFIGURACIÓN DE LAS
HERRAMIENTAS DE SEGURIDAD
APLICADAS A LOS EQUIPOS Y REDES DE
COMUNICACIÓN
Herramientas de auditoría para la recopilación de
información
Como para recopilar cualquier información para planes de
seguridad, se utilizan las mismas herramientas para recopilar
información de los equipos y procedimientos útiles en la
auditoría como: entrevistas, cuestionarios, bitácoras, manuales
de procedimientos, organigramas, etc.
Herramientas de auditoría para la comparación de
configuración
Comparación de información se utiliza para saber la diferencia
de lo que se esté valorando en la auditoría. Para hacer una
comparación se debe recopilar la información de una manera
minuciosa y compararlas por medio de informes de auditorías.
ANALIZA REPORTES DE
LAS APLICACIONES
Genera reportes de operación de las aplicaciones
Para generar reportes se debe realizar un estudio de la
aplicación que se va a reportar, se debe especificar para qué
uso está, quién lo utiliza y de qué manera. Los reportes sirven
para saber sí las aplicaciones funcionan de la mejor manera o
si se le está dando un mal uso.
Compara métricas establecidas con los resultados
Se debe comparar los resultados obtenidos de las
aplicaciones y nombrados en el reporte que se hizo. Las
métricas están establecidas en los planes de seguridad y de
mantenimiento.
Identifica nuevos requerimientos
De acuerdo a las métricas que se establecen en los planes de
seguridad y de mantenimiento se puede saber qué es lo que
está funcionando de manera correcta y así saber que se puede
mejorar. Si no cumple con las necesidades se debe mejorar
para que se adapte a los requerimientos.
Define nuevos requerimientos de seguridad en caso
necesario
Sí se identificaron fallas, se debe identificar de que nivel es y la
importancia que tiene, en todos los casos se deben solucionar
esas fallas en cualquier ámbito que comprometa la seguridad de
la información y de los equipos.
Establece medidas para solucionar nuevos requerimientos
De acuerdo a la importancia se deben ir solucionando los
problemas, se debe seleccionar la mejor forma de repararlos.
La mejor opción en una empresa siempre será la más barata y
eficiente.
Determina alternativas para optimizar lo existente
Si lo que falla o no trabaja correctamente no se puede
reemplazar se debe optimizar lo que ya se tiene. Hay diferentes
maneras que dependen siempre de lo que se quiere optimizar,
ya sea de seguridad o de comunicaciones o cualquier ámbito
informático.
IMPLEMENTACIÓN DE ACCIONES CORRECTIVAS EN
LA CONFIGURACIÓN Y EJECUCIÓN DE
HERRAMIENTAS DE SEGURIDAD INFORMÁTICA
Planes de contingencia
Definición de características
Plan de contingencia son los procedimientos que
se debe llevar a cabo cuando cualquier situación
imprevista suceda, en la seguridad un plan de
contingencia debe ser llevado a cabo cuando se
comprometa la información y los equipos.
El plan comprende tres subplanes: plan de
respaldo, plan de emergencia y plan de
recuperación.
El Plan de Emergencia
Una Planificación de Contingencias debe ser también un Plan de Emergencia
que contenga los siguientes elementos:
a) Identificación del escenario
b) Objetivos operativos
c) Medidas que se deben adoptar
d) Investigación
e) Conclusiones
Objetivos Generales
a) Minimizar las perdidas
Objetivos Particulares
b) Gestión y coordinación global, asignación de responsabilidades
c) Activación del Plan de Emergencia
d) Minimizar las perdidas
Contenido del Plan de Contingencia
a) La naturaleza de la contingencia
b) Las repercusiones operativas de la contingencia
c) Las respuestas viables
d) Las implicaciones financieras de las respuestas
e) Cualquier efecto en otro proceso
Alternativas de solución
Si la empresa no cuenta con un plan de contingencia se debe
realizar uno detallado y preciso de acuerdo a las
especificaciones y mientras se hace este, se debe realizar uno
de emergencia que contenga las medidas más importantes y
hacerlos conocer a todos en la empresa.
Escalamiento de problemas
Ya que los problemas no pueden ser resueltos por una sola
persona, se deben escalar, escalar un problema es transferirlo
o pedir ayuda a alguien que tenga la posibilidad de
solucionarlo. Se debe identificar cuando un problema no puede
ser resuelto por la empresa y especificar a cada problema la
mejor opción de escalamiento.
Actualización de software y de equipo de seguridad
Para asegurar la mayor eficiencia y seguridad en la empresa
se debe actualizar constantemente lo que mantiene seguro a la
empresa. En cuanto a software, todos los programas de
seguridad como antivirus, firewall, spyware e IDS deben ser
actualizados. De hardware igual mente se debe actualizar y
comprar nuevos equipos con mayor eficiencia como firewall e
IDS, computadoras más eficientes, nuevo cableado, etc.

Más contenido relacionado

La actualidad más candente

Plan de mantenimiento de equipos de computo
Plan de mantenimiento de equipos de computoPlan de mantenimiento de equipos de computo
Plan de mantenimiento de equipos de computo
Isabel Fernandez
 
Dispositivos de almacenamiento externo (1)
Dispositivos de almacenamiento externo (1)Dispositivos de almacenamiento externo (1)
Dispositivos de almacenamiento externo (1)
Mabel2310
 
Caracteristicas de los primeros chipset
Caracteristicas de los primeros chipsetCaracteristicas de los primeros chipset
Caracteristicas de los primeros chipset
Juan Anaya
 
La Placa Madre Con Sus Partes Y Piezas
La Placa Madre Con Sus Partes Y PiezasLa Placa Madre Con Sus Partes Y Piezas
La Placa Madre Con Sus Partes Y PiezasHernanGozalvo
 
Sistema operativos distribuidos
Sistema operativos distribuidosSistema operativos distribuidos
Sistema operativos distribuidos
pgr95
 
Tipos de control de flujo
Tipos de control  de flujoTipos de control  de flujo
Tipos de control de flujoFernando Luz
 
Conectores de un equipo microinformático
Conectores de un equipo microinformático Conectores de un equipo microinformático
Conectores de un equipo microinformático
Jomicast
 
Sistemas de información investigación preliminar y tarea del analisis
Sistemas de información   investigación preliminar y tarea del analisisSistemas de información   investigación preliminar y tarea del analisis
Sistemas de información investigación preliminar y tarea del analisisDaniel Duran
 
Perifericos de entrada y salida
Perifericos de entrada y salidaPerifericos de entrada y salida
Perifericos de entrada y salida
carmen rosa huaman tite
 
Estructura interna de un computador
Estructura interna de un computadorEstructura interna de un computador
Estructura interna de un computador
Andresorozco981120
 
Plan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputoPlan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputomarily calderón lizana
 
3.1.6 espacio para objetos
3.1.6 espacio  para objetos3.1.6 espacio  para objetos
3.1.6 espacio para objetos
Vampirefreaks Store
 
Presentación de bus de datos
Presentación de bus de datosPresentación de bus de datos
Presentación de bus de datos
Allison Jiménez Corella
 
Sistema computacional (arquitecturas y memorias)
Sistema computacional (arquitecturas y memorias)Sistema computacional (arquitecturas y memorias)
Sistema computacional (arquitecturas y memorias)
Universidad Militar Nueva Granada-Universidad de Cundinamarca
 
estructuras de almacenamiento y diferentes medios de almacenamiento de datos.
estructuras de almacenamiento y diferentes medios de almacenamiento de datos.estructuras de almacenamiento y diferentes medios de almacenamiento de datos.
estructuras de almacenamiento y diferentes medios de almacenamiento de datos.
Esther Cesar
 
Administración de memoria
Administración de memoriaAdministración de memoria
Administración de memoria
Heder Ithamar Romero
 
Puertos de conexión de una computadora
Puertos de conexión de una computadoraPuertos de conexión de una computadora
Puertos de conexión de una computadora
YakariKumul
 
Respaldos de informacion
Respaldos de informacionRespaldos de informacion
Respaldos de informacion
Pablo Guadamuz
 

La actualidad más candente (20)

Plan de mantenimiento de equipos de computo
Plan de mantenimiento de equipos de computoPlan de mantenimiento de equipos de computo
Plan de mantenimiento de equipos de computo
 
Dispositivos de almacenamiento externo (1)
Dispositivos de almacenamiento externo (1)Dispositivos de almacenamiento externo (1)
Dispositivos de almacenamiento externo (1)
 
Caracteristicas de los primeros chipset
Caracteristicas de los primeros chipsetCaracteristicas de los primeros chipset
Caracteristicas de los primeros chipset
 
La Placa Madre Con Sus Partes Y Piezas
La Placa Madre Con Sus Partes Y PiezasLa Placa Madre Con Sus Partes Y Piezas
La Placa Madre Con Sus Partes Y Piezas
 
Sistema operativos distribuidos
Sistema operativos distribuidosSistema operativos distribuidos
Sistema operativos distribuidos
 
Tipos de control de flujo
Tipos de control  de flujoTipos de control  de flujo
Tipos de control de flujo
 
Memoria virtual
Memoria virtualMemoria virtual
Memoria virtual
 
Conectores de un equipo microinformático
Conectores de un equipo microinformático Conectores de un equipo microinformático
Conectores de un equipo microinformático
 
Sistemas de información investigación preliminar y tarea del analisis
Sistemas de información   investigación preliminar y tarea del analisisSistemas de información   investigación preliminar y tarea del analisis
Sistemas de información investigación preliminar y tarea del analisis
 
Perifericos de entrada y salida
Perifericos de entrada y salidaPerifericos de entrada y salida
Perifericos de entrada y salida
 
Estructura interna de un computador
Estructura interna de un computadorEstructura interna de un computador
Estructura interna de un computador
 
Plan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputoPlan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputo
 
3.1.6 espacio para objetos
3.1.6 espacio  para objetos3.1.6 espacio  para objetos
3.1.6 espacio para objetos
 
Visual foxpro
Visual foxproVisual foxpro
Visual foxpro
 
Presentación de bus de datos
Presentación de bus de datosPresentación de bus de datos
Presentación de bus de datos
 
Sistema computacional (arquitecturas y memorias)
Sistema computacional (arquitecturas y memorias)Sistema computacional (arquitecturas y memorias)
Sistema computacional (arquitecturas y memorias)
 
estructuras de almacenamiento y diferentes medios de almacenamiento de datos.
estructuras de almacenamiento y diferentes medios de almacenamiento de datos.estructuras de almacenamiento y diferentes medios de almacenamiento de datos.
estructuras de almacenamiento y diferentes medios de almacenamiento de datos.
 
Administración de memoria
Administración de memoriaAdministración de memoria
Administración de memoria
 
Puertos de conexión de una computadora
Puertos de conexión de una computadoraPuertos de conexión de una computadora
Puertos de conexión de una computadora
 
Respaldos de informacion
Respaldos de informacionRespaldos de informacion
Respaldos de informacion
 

Similar a Auditorías de seguridad

Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingencia
Chenny3
 
Sistemas de Almacenamiento y Hospedaje de Información
 Sistemas de Almacenamiento y Hospedaje de Información Sistemas de Almacenamiento y Hospedaje de Información
Sistemas de Almacenamiento y Hospedaje de Información
Clases Fic
 
Cartilla control pérdidas_s.social
Cartilla control pérdidas_s.socialCartilla control pérdidas_s.social
Cartilla control pérdidas_s.social
carlospaulhanccoramo
 
Maria gabriela martinez cantos autoevaluacion
Maria gabriela martinez cantos autoevaluacionMaria gabriela martinez cantos autoevaluacion
Maria gabriela martinez cantos autoevaluacion
GabrielaMartinez728
 
Módulo III Interpretación puntos normativos parte 2.pdf
Módulo III Interpretación puntos normativos parte 2.pdfMódulo III Interpretación puntos normativos parte 2.pdf
Módulo III Interpretación puntos normativos parte 2.pdf
Navarrete Verónica
 
Plan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputoPlan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputo
vanesa calderón lizana
 
Ingeniería de planta 2/3
Ingeniería de planta 2/3Ingeniería de planta 2/3
Ingeniería de planta 2/3CEMEX
 
Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingencia
jesus velasquez zarpan
 
Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingencia
jesus velasquez zarpan
 
Actividad 3 6 métodos de evaluación de riesgos
Actividad 3   6 métodos de evaluación de riesgosActividad 3   6 métodos de evaluación de riesgos
Actividad 3 6 métodos de evaluación de riesgos
Paula Andrea Escobar
 
presentacion Seguro Producimos Más Ene 2018- V01.pptx
presentacion Seguro Producimos Más  Ene 2018- V01.pptxpresentacion Seguro Producimos Más  Ene 2018- V01.pptx
presentacion Seguro Producimos Más Ene 2018- V01.pptx
MiguelSarabiatejeda
 
Presentación inspecciones de seguridad (1)
Presentación inspecciones de seguridad (1)Presentación inspecciones de seguridad (1)
Presentación inspecciones de seguridad (1)
WilliamalbertoArroya
 
Presentacion gestion de mantenimiento ing pablo cusatti 16099275
Presentacion gestion de mantenimiento ing pablo cusatti 16099275Presentacion gestion de mantenimiento ing pablo cusatti 16099275
Presentacion gestion de mantenimiento ing pablo cusatti 16099275
ingvcs
 
Cristina gavilanes auditoriainformatica_1bimestre
Cristina gavilanes auditoriainformatica_1bimestreCristina gavilanes auditoriainformatica_1bimestre
Cristina gavilanes auditoriainformatica_1bimestre
mcgavilanes
 
Inspecciones Planeadas Y FUNCION DEL COpasst .pptx
Inspecciones Planeadas Y FUNCION DEL COpasst .pptxInspecciones Planeadas Y FUNCION DEL COpasst .pptx
Inspecciones Planeadas Y FUNCION DEL COpasst .pptx
RicardoCastellanos54
 
Presentación contra caídas
Presentación contra caídasPresentación contra caídas
Presentación contra caídas
WilliamalbertoArroya
 
Wiki mantenimiento industrial
Wiki mantenimiento industrialWiki mantenimiento industrial
Wiki mantenimiento industrial
Joimer Morles
 
Mejora de la confiabilidad operacional
Mejora de la confiabilidad operacionalMejora de la confiabilidad operacional
Mejora de la confiabilidad operacionalJhehan Quintin
 
Plan de-contingencias
Plan de-contingenciasPlan de-contingencias

Similar a Auditorías de seguridad (20)

Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingencia
 
Sistemas de Almacenamiento y Hospedaje de Información
 Sistemas de Almacenamiento y Hospedaje de Información Sistemas de Almacenamiento y Hospedaje de Información
Sistemas de Almacenamiento y Hospedaje de Información
 
Cartilla control pérdidas_s.social
Cartilla control pérdidas_s.socialCartilla control pérdidas_s.social
Cartilla control pérdidas_s.social
 
Metodología crmr
Metodología crmrMetodología crmr
Metodología crmr
 
Maria gabriela martinez cantos autoevaluacion
Maria gabriela martinez cantos autoevaluacionMaria gabriela martinez cantos autoevaluacion
Maria gabriela martinez cantos autoevaluacion
 
Módulo III Interpretación puntos normativos parte 2.pdf
Módulo III Interpretación puntos normativos parte 2.pdfMódulo III Interpretación puntos normativos parte 2.pdf
Módulo III Interpretación puntos normativos parte 2.pdf
 
Plan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputoPlan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputo
 
Ingeniería de planta 2/3
Ingeniería de planta 2/3Ingeniería de planta 2/3
Ingeniería de planta 2/3
 
Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingencia
 
Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingencia
 
Actividad 3 6 métodos de evaluación de riesgos
Actividad 3   6 métodos de evaluación de riesgosActividad 3   6 métodos de evaluación de riesgos
Actividad 3 6 métodos de evaluación de riesgos
 
presentacion Seguro Producimos Más Ene 2018- V01.pptx
presentacion Seguro Producimos Más  Ene 2018- V01.pptxpresentacion Seguro Producimos Más  Ene 2018- V01.pptx
presentacion Seguro Producimos Más Ene 2018- V01.pptx
 
Presentación inspecciones de seguridad (1)
Presentación inspecciones de seguridad (1)Presentación inspecciones de seguridad (1)
Presentación inspecciones de seguridad (1)
 
Presentacion gestion de mantenimiento ing pablo cusatti 16099275
Presentacion gestion de mantenimiento ing pablo cusatti 16099275Presentacion gestion de mantenimiento ing pablo cusatti 16099275
Presentacion gestion de mantenimiento ing pablo cusatti 16099275
 
Cristina gavilanes auditoriainformatica_1bimestre
Cristina gavilanes auditoriainformatica_1bimestreCristina gavilanes auditoriainformatica_1bimestre
Cristina gavilanes auditoriainformatica_1bimestre
 
Inspecciones Planeadas Y FUNCION DEL COpasst .pptx
Inspecciones Planeadas Y FUNCION DEL COpasst .pptxInspecciones Planeadas Y FUNCION DEL COpasst .pptx
Inspecciones Planeadas Y FUNCION DEL COpasst .pptx
 
Presentación contra caídas
Presentación contra caídasPresentación contra caídas
Presentación contra caídas
 
Wiki mantenimiento industrial
Wiki mantenimiento industrialWiki mantenimiento industrial
Wiki mantenimiento industrial
 
Mejora de la confiabilidad operacional
Mejora de la confiabilidad operacionalMejora de la confiabilidad operacional
Mejora de la confiabilidad operacional
 
Plan de-contingencias
Plan de-contingenciasPlan de-contingencias
Plan de-contingencias
 

Último

PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
jheisonraulmedinafer
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 

Último (20)

PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 

Auditorías de seguridad

  • 1. VERIFICAR LAS CONFIGURACIONES DE LAS HERRAMIENTAS DE SEGURIDAD MEDIANTE LA REALIZACIÓN DE AUDITORIA • DIANA LAURA ADAME BENAVIDES • GERMÁN ESPÍNDOLA ABRAJÁN • ARMANI MARINO AGUILAR
  • 2. REALIZA AUDITORÍAS DE TECNOLOGÍAS DE LA INFORMACIÓN Concepto de auditoría de tecnologías de información. La auditoría es una herramienta utilizada para contabilizar y verificar recursos de acuerdo a patrones establecidos. Auditorías de tecnologías de la información hace referencia a contabilizar los elementos y las técnicas usadas en el tratamiento y la transmisión de la información, principalmente la informática, Internet y las telecomunicaciones.
  • 3. Alcances de la auditoría La auditoría debe de determinar un alcance de acuerdo a las necesidades y sólo a las zonas en las que se encuentren componentes de las tecnologías de la información. Plan de auditoría Se debe realizar un plan de auditoría en el que se establezcan los alcances, propósitos y procedimientos para realizar la auditoría de una manera eficiente y agilizada.
  • 4. REVISA LA CONFIGURACIÓN DE LAS HERRAMIENTAS DE SEGURIDAD APLICADAS A LOS EQUIPOS Y REDES DE COMUNICACIÓN Herramientas de auditoría para la recopilación de información Como para recopilar cualquier información para planes de seguridad, se utilizan las mismas herramientas para recopilar información de los equipos y procedimientos útiles en la auditoría como: entrevistas, cuestionarios, bitácoras, manuales de procedimientos, organigramas, etc.
  • 5. Herramientas de auditoría para la comparación de configuración Comparación de información se utiliza para saber la diferencia de lo que se esté valorando en la auditoría. Para hacer una comparación se debe recopilar la información de una manera minuciosa y compararlas por medio de informes de auditorías.
  • 6. ANALIZA REPORTES DE LAS APLICACIONES Genera reportes de operación de las aplicaciones Para generar reportes se debe realizar un estudio de la aplicación que se va a reportar, se debe especificar para qué uso está, quién lo utiliza y de qué manera. Los reportes sirven para saber sí las aplicaciones funcionan de la mejor manera o si se le está dando un mal uso. Compara métricas establecidas con los resultados Se debe comparar los resultados obtenidos de las aplicaciones y nombrados en el reporte que se hizo. Las métricas están establecidas en los planes de seguridad y de mantenimiento.
  • 7. Identifica nuevos requerimientos De acuerdo a las métricas que se establecen en los planes de seguridad y de mantenimiento se puede saber qué es lo que está funcionando de manera correcta y así saber que se puede mejorar. Si no cumple con las necesidades se debe mejorar para que se adapte a los requerimientos. Define nuevos requerimientos de seguridad en caso necesario Sí se identificaron fallas, se debe identificar de que nivel es y la importancia que tiene, en todos los casos se deben solucionar esas fallas en cualquier ámbito que comprometa la seguridad de la información y de los equipos.
  • 8. Establece medidas para solucionar nuevos requerimientos De acuerdo a la importancia se deben ir solucionando los problemas, se debe seleccionar la mejor forma de repararlos. La mejor opción en una empresa siempre será la más barata y eficiente. Determina alternativas para optimizar lo existente Si lo que falla o no trabaja correctamente no se puede reemplazar se debe optimizar lo que ya se tiene. Hay diferentes maneras que dependen siempre de lo que se quiere optimizar, ya sea de seguridad o de comunicaciones o cualquier ámbito informático.
  • 9. IMPLEMENTACIÓN DE ACCIONES CORRECTIVAS EN LA CONFIGURACIÓN Y EJECUCIÓN DE HERRAMIENTAS DE SEGURIDAD INFORMÁTICA Planes de contingencia Definición de características Plan de contingencia son los procedimientos que se debe llevar a cabo cuando cualquier situación imprevista suceda, en la seguridad un plan de contingencia debe ser llevado a cabo cuando se comprometa la información y los equipos. El plan comprende tres subplanes: plan de respaldo, plan de emergencia y plan de recuperación.
  • 10. El Plan de Emergencia Una Planificación de Contingencias debe ser también un Plan de Emergencia que contenga los siguientes elementos: a) Identificación del escenario b) Objetivos operativos c) Medidas que se deben adoptar d) Investigación e) Conclusiones Objetivos Generales a) Minimizar las perdidas Objetivos Particulares b) Gestión y coordinación global, asignación de responsabilidades c) Activación del Plan de Emergencia d) Minimizar las perdidas Contenido del Plan de Contingencia a) La naturaleza de la contingencia b) Las repercusiones operativas de la contingencia c) Las respuestas viables d) Las implicaciones financieras de las respuestas e) Cualquier efecto en otro proceso
  • 11. Alternativas de solución Si la empresa no cuenta con un plan de contingencia se debe realizar uno detallado y preciso de acuerdo a las especificaciones y mientras se hace este, se debe realizar uno de emergencia que contenga las medidas más importantes y hacerlos conocer a todos en la empresa. Escalamiento de problemas Ya que los problemas no pueden ser resueltos por una sola persona, se deben escalar, escalar un problema es transferirlo o pedir ayuda a alguien que tenga la posibilidad de solucionarlo. Se debe identificar cuando un problema no puede ser resuelto por la empresa y especificar a cada problema la mejor opción de escalamiento.
  • 12. Actualización de software y de equipo de seguridad Para asegurar la mayor eficiencia y seguridad en la empresa se debe actualizar constantemente lo que mantiene seguro a la empresa. En cuanto a software, todos los programas de seguridad como antivirus, firewall, spyware e IDS deben ser actualizados. De hardware igual mente se debe actualizar y comprar nuevos equipos con mayor eficiencia como firewall e IDS, computadoras más eficientes, nuevo cableado, etc.