SlideShare una empresa de Scribd logo
REPUBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACION UNIVERSITARIA
INSTITUTO UNIVERSITARIO POLITECNICO ¨SANTIAGO MARIÑO”
BARCELONA EDO.-ANZOATEGUI
INTEGRANTE:
Davinson García C.I: 19,184,885
Auditoría de Seguridad
PROFESORA:
Amelia Vásquez
Introducción
La auditoría nace como un órgano de control de algunas instituciones
estatales y privadas. Su función inicial es estrictamente económico-
financiero, y los casos inmediatos se encuentran en las peritaciones
judiciales y las contrataciones de contables expertos por parte de Bancos
Oficiales.
La función auditora debe ser absolutamente independiente; no tiene
carácter ejecutivo, ni son vinculantes sus conclusiones. Queda a cargo de la
empresa tomar las decisiones pertinentes. La auditoría contiene elementos
de análisis, de verificación y de exposición de debilidades y disfunciones.
Aunque pueden aparecer sugerencias y planes de acción para eliminar las
disfunciones y debilidades antedichas; estas sugerencias plasmadas en el
Informe final reciben el nombre de Recomendaciones.
Auditoría de Seguridad
Consiste en realizar un diagnóstico de seguridad de la
situación actual de protección preventiva, operativa y
reactiva de un residencial, condominio o complejo
industrial.
Factores Internos Factores Externos
Las Auditorías evalúan
Objetivos de la Auditoría
de Seguridad
1.Detectar amenazas internas y externas en las instalaciones.
2. Detectar riesgos, actuales y futuros, dentro del sitio.
3. Proponer recomendaciones orientadas a:
- Proteger la integridad de las personas permanentes y visitantes.
- Evitar daños a la propiedad inmueble y vehículos locales.
- Garantizar la normal continuidad de las actividades del lugar.
- Fortalecer los procedimientos existentes y subsanar las deficiencias
detectadas por la auditoría.
4. Servir de base para desarrollar los planes de seguridad, enfocados a:
- Prevención de Siniestros y Accidentes vehiculares y peatonales.
- Evacuación de las instalaciones habitacionales y recreativas.
- Qué hacer en caso de siniestros, desastres naturales y eventualidades
amenazantes como robo, asalto, daño, ataque armado y amenazas
externas/internas.
Características
1 Realizada por un órgano independiente del
sistema auditado.
2. Tiene lugar. normalmente. a posteriori de la
aplicación de un plan marcado por unas directrices.
3. Debe caracterizarse por la máxima objetividad e imparcialidad de las
valoraciones efectuadas por los auditores.
4. Los datos reflejados en la auditoría han de
ser veraces, reflejando fielmente la realidad de
los elementos analizados.
5. Realizada por expertos, en primer lugar, en
la actividad auditada, y. en segundo lugar. en la
ejecución de audltorias.
Características
6. La auditoría ha de ser completa en cuanto que se extienda a todos los
componentes del sistema y se analicen todos los aspectos que interesan
para el objetivo de la auditoría.
7. La información manejada y e contenido y resultados de ia auditoría es
confidencial y sólo tendrán acceso a estos los representantes de la
empresa solicitante.
8. Debe contener la expresión precisa de la información, efectuando las
aclaraciones pertinentes para su fiel interpretación.
9. Ejecución en el menor tiempo posible, aunque utilizando el necesario
para que la auditoría corresponda o la situación existente. Puede darse el
caso en auditorías muy dilatadas en el tiempo que cuando se entrega el
informe las condiciones
del sistema auditada hayan variado sustancialmente respecta a las
reflejadas en el informe.
10. Solicitada por un órgano directivo, con plena asunción de las
implicaciones que comporta.
Importancia de las Auditorías
Los fundamentos de las Auditorías de Seguridad son comunes a
los de los aplicadas en otros campos, con las particularidades
propias de los factores intervinientes en el tratamiento de la
seguridad. Las auditorías están consideradas actualmente como
un eficaz instrumento empresarial para la mejora de las
operaciones, destacando este papel positivo frente a la
interpretación. ya superada, de un sentido fiscalizador y
sancionador. Esta finalidad, de mejora. debe estar claramente
asumida por la dirección que pide la auditoría y las personas cuya
gestión es auditada. Las auditorías de seguridad son esenciales
para cualquier industria porque son procedimientos diseñados
para mantener a los trabajadores seguros, mejorar la eficiencia
operativa y reducir los costos de mantenimiento y los hallazgos de
éstas se utilizan para mejorar la seguridad, ayudar con la
programación de equipos, establecer presupuestos, entre otras
cosas.
Aplicación de la Auditoría
Es uno de los aspectos más olvidados a la
hora del diseño de un sistema informático. Si
bien algunos de los aspectos de seguridad
física básicos se prevén, otros, como la
detección de un atacante interno a la
empresa que intenta acceder físicamente a
una sala de cómputo de la misma, no. Esto
puede derivar en que para un atacante sea
más fácil lograr tomar y copiar una cinta de
backup de la sala de cómputo, que intentar
acceder vía lógica a la misma. Así, la
Seguridad Física consiste en la “aplicación de
barreras físicas y procedimientos de control,
como medidas de prevención y
contramedidas ante amenazas a los recursos
e información confidencial”. Se refiere a los
controles y mecanismos de seguridad dentro
y alrededor del centro de cómputo, así como
los medios de acceso remoto al y desde el
mismo; implementados para proteger el
hardware y medios de almacenamiento de
datos.
Seguridad Física
Luego de ver como nuestro sistema puede
verse afectado por la falta de seguridad
física, es importante recalcar que la mayoría
de los daños que puede sufrir un centro de
cómputo no será sobre los medios físicos
sino contra información por él almacenada y
procesada. Así, la seguridad física sólo es
una parte del amplio espectro que se debe
cubrir para no vivir con una sensación ficticia
de seguridad. Como ya se ha mencionado, el
activo más importante que se posee es la
información, y por lo tanto deben existir
técnicas, más allá de la seguridad física que
la aseguren. Estas técnicas las brinda la
Seguridad Lógica. La Seguridad Lógica
consiste en la “aplicación de barreras y
procedimientos que resguarden el acceso a
los datos y sólo se permita acceder a ellos a
las personas autorizadas para hacerlo”.
Existe un viejo dicho en la seguridad
informática que dicta que “todo lo que no está
permitido debe estar prohibido” y esto es lo
que debe asegurar la Seguridad Lógica.
Seguridad Lógica
Delitos Informáticos
El delito informático implica actividades
criminales que en un primer momento los
países han tratado de encuadrar en figurar
típicas de carácter tradicional, tales como
robos o hurto, fraudes, falsificaciones,
perjuicios, estafa, sabotaje, etcétera. Sin
embargo, debe destacarse que el uso de
las técnicas informáticas ha creado nuevas
posibilidades del uso indebido de las
computadoras lo que ha propiciado a su
vez la necesidad de regulación por parte
del derecho.
Generalidades en los Delitos
Informáticos
La criminalidad informática incluye una amplia variedad de
delitos informáticos. El fenómeno se puede analizar en dos
grupos:
• Informática como objeto del delito: Esta categoría incluye por
ejemplo el sabotaje informático, la piratería informática, el
hackeo, el crackeo y el DDNS (Denegación de servicio de
nombres de dominio).
• Informática como medio del delito: Dentro de este grupo se
encuentra la falsificación de documento electrónico, cajeros
automáticos y tarjetas de crédito, robo de identidad,
phreaking, fraudes electrónicos y pornografía infantil.
Tipos de Delitos Informáticos
• Ataques contra el derecho a la intimidad: Este tipo de delito
informático es el descubrimiento y revelación de secretos
mediante el apoderamiento y difusión de datos reservados de
ficheros informáticos privados.
• Infracciones a la Propiedad Intelectual: Se trata de proteger la
Propiedad Intelectual de cualquier tipo de ataque informático
a través de los derechos de autor. Se castigan acciones
como la reproducción, distribución, plagio y otras prácticas
relacionadas en obras literarias o de cualquier tipo sin la
autorización del titular de los derechos de autoría.
• Falsedades: Posesión o creación de programas para cometer
delitos de falsedad. Es la elaboración de documentos o
medios de pago falsos. Las nuevas tecnologías han hecho
que existan cada vez más maneras de delinquir de esta
forma.
• Sabotajes informáticos: Supone destruir o hacer desaparecer
información de bases de datos, equipos, soportes, etc. con la
finalidad de suspender o paralizar una actividad laboral.
Tipos de Delitos Informáticos
• Fraudes informáticos: Cometer estafa a través de la
manipulación de datos o programas con un fin lucrativo. Se
puede realizar a través de la piratería informática accediendo
a un ordenador con información confidencial.
• Amenazas: Pueden realizarse desde cualquier medio de
comunicación. Pueden ser también calumnias e injurias
además de amenazas. Realizar una calumnia es acusar
falsamente a otra persona de haber cometido un delito. La
injuria supone la deshonra o el descrédito, utilizando
argumentos falsos sobre otra persona.
• Pornografía infantil: Cualquier tipo de acción que apoye la
pornografía de menores. Distribución, venta posesión, etc. de
material pornográfico en el que aparezcan menores o
incapaces.
Conclusiones y
Recomendaciones
Toda empresa, pública o privada, que posean Sistemas de
Información medianamente complejos, deben de someterse a un
control estricto de evaluación de eficacia y eficiencia. Hoy en día,
el 90 por ciento de las empresas tienen toda su información
estructurada en Sistemas Informáticos, de aquí, la vital
importancia que los sistemas de información funcionen
correctamente. La empresa hoy, debe/precisa informatizarse. El
éxito de una empresa depende de la eficiencia de sus sistemas de
información. Una empresa puede tener un staff de gente de
primera, pero tiene un sistema informático propenso a errores,
lento, vulnerable e inestable; si no hay un balance entre estas dos
cosas, la empresa nunca saldrá a adelante. En cuanto al trabajo
de la auditoría en sí, podemos remarcar que se precisa de gran
conocimiento de Informática, seriedad, capacidad, minuciosidad y
responsabilidad; la auditoría de Sistemas debe hacerse por gente
altamente capacitada, una auditoría mal hecha puede acarrear
consecuencias drásticas para la empresa auditada, principalmente
económicas.
Bibliografía
• Echenique García, J. A. (1997). Auditoria en Informática.
México: Editorial McGraw-Hill.
• Hernández Hernández, E. (1991). Auditoria en Informática.
México: Editorial CECSA.
• Fine H., L. (1999). Seguridad en centros de cómputo. México:
Editorial Trillas.
• https://www.mydatascope.com/blog/es/2018/11/16/la-
importancia-de-realizar-auditorias-de-seguridad/
• http://agaconsultores.com.ve/delitos-informaticos.html
• https://www.monografias.com/trabajos/auditoinfo/auditoinfo.sht
ml
• https://www.seguridadenamerica.com.mx/noticias/articulos/142
01/auditorIa-de-seguridad-y-prevenciOn-de-riesgos
Auditoria Davinson García

Más contenido relacionado

La actualidad más candente

Politicas de-seguridad
Politicas de-seguridadPoliticas de-seguridad
Politicas de-seguridad
Bella Romero Aguillón
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
virgo13
 
Politicas de la seguridad informatica
Politicas de la seguridad informaticaPoliticas de la seguridad informatica
Politicas de la seguridad informatica
franciscoortiz123456
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
Eve_And
 
Asx03 g0 cap02_2005_0
Asx03 g0 cap02_2005_0Asx03 g0 cap02_2005_0
Asx03 g0 cap02_2005_0
1401201014052012
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridad
Guiro Lin
 
LA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICALA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICA
1426NA
 
Evaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas InformaticosEvaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas Informaticos
Vidal Oved
 
Auditoria de Seguridad
Auditoria de SeguridadAuditoria de Seguridad
Auditoria de Seguridad
Darwin Mavares
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
libra-0123
 
Segunf ud1 2
Segunf ud1 2Segunf ud1 2
Segunf ud1 2
macase
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
Carlos Cardenas Fernandez
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
ebonhoure
 
Seguridad Informática Armijos Xavier
Seguridad Informática Armijos XavierSeguridad Informática Armijos Xavier
Seguridad Informática Armijos Xavier
XavierArmijosRodrigu
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
Jose Manuel Acosta
 
Semana 11 controles y auditoría de la seguridad física
Semana 11   controles y auditoría de la seguridad físicaSemana 11   controles y auditoría de la seguridad física
Semana 11 controles y auditoría de la seguridad física
edithua
 
Pdictseguridadinformaticapoliticas
PdictseguridadinformaticapoliticasPdictseguridadinformaticapoliticas
Pdictseguridadinformaticapoliticas
Rogger Cárdenas González
 
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informatica2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
DC FCP
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
Jaime Vergara
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad Informática
DarbyPC
 

La actualidad más candente (20)

Politicas de-seguridad
Politicas de-seguridadPoliticas de-seguridad
Politicas de-seguridad
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
 
Politicas de la seguridad informatica
Politicas de la seguridad informaticaPoliticas de la seguridad informatica
Politicas de la seguridad informatica
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Asx03 g0 cap02_2005_0
Asx03 g0 cap02_2005_0Asx03 g0 cap02_2005_0
Asx03 g0 cap02_2005_0
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridad
 
LA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICALA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICA
 
Evaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas InformaticosEvaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas Informaticos
 
Auditoria de Seguridad
Auditoria de SeguridadAuditoria de Seguridad
Auditoria de Seguridad
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
Segunf ud1 2
Segunf ud1 2Segunf ud1 2
Segunf ud1 2
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Informática Armijos Xavier
Seguridad Informática Armijos XavierSeguridad Informática Armijos Xavier
Seguridad Informática Armijos Xavier
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Semana 11 controles y auditoría de la seguridad física
Semana 11   controles y auditoría de la seguridad físicaSemana 11   controles y auditoría de la seguridad física
Semana 11 controles y auditoría de la seguridad física
 
Pdictseguridadinformaticapoliticas
PdictseguridadinformaticapoliticasPdictseguridadinformaticapoliticas
Pdictseguridadinformaticapoliticas
 
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informatica2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad Informática
 

Similar a Auditoria Davinson García

Pericana jesus
Pericana jesusPericana jesus
Pericana jesus
jesuspericana3
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
argentm
 
Lasauditoria de seguridad
Lasauditoria de seguridadLasauditoria de seguridad
Lasauditoria de seguridad
anniekl
 
Elba reyes
Elba reyesElba reyes
Elba reyes
Elba reyesElba reyes
Elba reyes
astridferrebus
 
Ensayo auditoria de sistemas
Ensayo auditoria de sistemasEnsayo auditoria de sistemas
Ensayo auditoria de sistemas
Siudy Infante Brito
 
Auditoría y seguridad informática
Auditoría y seguridad informáticaAuditoría y seguridad informática
Auditoría y seguridad informática
Martin Miranda
 
Auditoria Seguridad
Auditoria SeguridadAuditoria Seguridad
Auditoria Seguridad
comiczulia
 
AUDITORIA.ppt
AUDITORIA.pptAUDITORIA.ppt
AUDITORIA.ppt
UnidadEducativaJatun
 
Elba reyes
Elba reyesElba reyes
Elba reyes
Elba reyesElba reyes
Elba reyes
astridferrebus
 
ADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACION
Any López
 
Metodologia de la auditoria forense1_IAFJSR
Metodologia de la auditoria forense1_IAFJSRMetodologia de la auditoria forense1_IAFJSR
Metodologia de la auditoria forense1_IAFJSR
Mauri Rojas
 
El fraude informatico
El fraude informaticoEl fraude informatico
El fraude informatico
Jose Luis Balseca Ramos
 
1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?
Meztli Valeriano Orozco
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Walter Edison Alanya Flores
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
contiforense
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
Petter Lopez
 
Creacion de un centro de operaciones de seguridad
Creacion de un centro de operaciones de seguridadCreacion de un centro de operaciones de seguridad
Creacion de un centro de operaciones de seguridad
Edmundo Diego Bonini ஃ
 
Controles de seguridad.pptx
Controles de seguridad.pptxControles de seguridad.pptx
Controles de seguridad.pptx
NoelysMeneses1
 

Similar a Auditoria Davinson García (20)

Pericana jesus
Pericana jesusPericana jesus
Pericana jesus
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Lasauditoria de seguridad
Lasauditoria de seguridadLasauditoria de seguridad
Lasauditoria de seguridad
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Ensayo auditoria de sistemas
Ensayo auditoria de sistemasEnsayo auditoria de sistemas
Ensayo auditoria de sistemas
 
Auditoría y seguridad informática
Auditoría y seguridad informáticaAuditoría y seguridad informática
Auditoría y seguridad informática
 
Auditoria Seguridad
Auditoria SeguridadAuditoria Seguridad
Auditoria Seguridad
 
AUDITORIA.ppt
AUDITORIA.pptAUDITORIA.ppt
AUDITORIA.ppt
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
ADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACION
 
Metodologia de la auditoria forense1_IAFJSR
Metodologia de la auditoria forense1_IAFJSRMetodologia de la auditoria forense1_IAFJSR
Metodologia de la auditoria forense1_IAFJSR
 
El fraude informatico
El fraude informaticoEl fraude informatico
El fraude informatico
 
1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Creacion de un centro de operaciones de seguridad
Creacion de un centro de operaciones de seguridadCreacion de un centro de operaciones de seguridad
Creacion de un centro de operaciones de seguridad
 
Controles de seguridad.pptx
Controles de seguridad.pptxControles de seguridad.pptx
Controles de seguridad.pptx
 

Último

Aletas (Superficies extendidas) y aislantes térmicos
Aletas (Superficies extendidas) y aislantes térmicosAletas (Superficies extendidas) y aislantes térmicos
Aletas (Superficies extendidas) y aislantes térmicos
FrancelisFernandez
 
1-AAP-RENAV-PyM Capacitación del Reglamento Nacional de Vehiculos.pdf
1-AAP-RENAV-PyM Capacitación del Reglamento Nacional de Vehiculos.pdf1-AAP-RENAV-PyM Capacitación del Reglamento Nacional de Vehiculos.pdf
1-AAP-RENAV-PyM Capacitación del Reglamento Nacional de Vehiculos.pdf
jlupo2024
 
Presentación 01 Curso de Introducción a Python.pdf
Presentación 01 Curso de Introducción a Python.pdfPresentación 01 Curso de Introducción a Python.pdf
Presentación 01 Curso de Introducción a Python.pdf
jorgecuasapaz182
 
Clase Gas Natural , en piura kdhifheugfjiebfijhebvcihebvifh
Clase Gas Natural , en piura kdhifheugfjiebfijhebvcihebvifhClase Gas Natural , en piura kdhifheugfjiebfijhebvcihebvifh
Clase Gas Natural , en piura kdhifheugfjiebfijhebvcihebvifh
FrancisJhonatanEnriq1
 
SISTEMA AUTOMATIZADO DE LIMPIEZA PARA ACUARIOS
SISTEMA AUTOMATIZADO DE LIMPIEZA PARA ACUARIOSSISTEMA AUTOMATIZADO DE LIMPIEZA PARA ACUARIOS
SISTEMA AUTOMATIZADO DE LIMPIEZA PARA ACUARIOS
micoltadaniel2024
 
MATERIALES PELIGROSOS NIVEL DE ADVERTENCIA
MATERIALES PELIGROSOS NIVEL DE ADVERTENCIAMATERIALES PELIGROSOS NIVEL DE ADVERTENCIA
MATERIALES PELIGROSOS NIVEL DE ADVERTENCIA
ROXYLOPEZ10
 
Control de Diaphania hyalinata en campo.pptx
Control de Diaphania hyalinata en campo.pptxControl de Diaphania hyalinata en campo.pptx
Control de Diaphania hyalinata en campo.pptx
alexanderlara1198
 
Unidad 2 - Cargas en las estructuras.pdf
Unidad 2 - Cargas en las estructuras.pdfUnidad 2 - Cargas en las estructuras.pdf
Unidad 2 - Cargas en las estructuras.pdf
oagalarraga
 
EXPOSICIÓN NTP IEC 60364-1 - Orlando Chávez Chacaltana.pdf
EXPOSICIÓN NTP IEC 60364-1 - Orlando Chávez Chacaltana.pdfEXPOSICIÓN NTP IEC 60364-1 - Orlando Chávez Chacaltana.pdf
EXPOSICIÓN NTP IEC 60364-1 - Orlando Chávez Chacaltana.pdf
hugodennis88
 
VARIABLE DE TESIS DE VIAS URBANAS- MATRIZ.docx
VARIABLE DE TESIS DE VIAS URBANAS- MATRIZ.docxVARIABLE DE TESIS DE VIAS URBANAS- MATRIZ.docx
VARIABLE DE TESIS DE VIAS URBANAS- MATRIZ.docx
ingadriango
 
SLIDEHARE.docx..........................
SLIDEHARE.docx..........................SLIDEHARE.docx..........................
SLIDEHARE.docx..........................
azulsarase
 
Klohn Crippen Berger _ Brochure LAM .pdf
Klohn Crippen Berger _ Brochure LAM .pdfKlohn Crippen Berger _ Brochure LAM .pdf
Klohn Crippen Berger _ Brochure LAM .pdf
ciniguez1
 
Fundamentos-Ensayos-Al-Fuego de oro y plata
Fundamentos-Ensayos-Al-Fuego de oro  y plataFundamentos-Ensayos-Al-Fuego de oro  y plata
Fundamentos-Ensayos-Al-Fuego de oro y plata
RobertoChvez25
 
CURSO FINAL CONMINUCION-CHANCADO Y MOLIENDA
CURSO FINAL CONMINUCION-CHANCADO Y MOLIENDACURSO FINAL CONMINUCION-CHANCADO Y MOLIENDA
CURSO FINAL CONMINUCION-CHANCADO Y MOLIENDA
KruggerCossio1
 
OPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTO
OPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTOOPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTO
OPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTO
GERARDO GONZALEZ
 
balanceo de linea para los procesos de Producción
balanceo de linea  para los procesos  de Producciónbalanceo de linea  para los procesos  de Producción
balanceo de linea para los procesos de Producción
Victor Manuel Rivera Guevara
 
S09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptx
S09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptxS09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptx
S09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptx
yamilbailonw
 
Carlos Augusto da Silva Lins todosIngressantes2024-1.pdf
Carlos Augusto da Silva Lins todosIngressantes2024-1.pdfCarlos Augusto da Silva Lins todosIngressantes2024-1.pdf
Carlos Augusto da Silva Lins todosIngressantes2024-1.pdf
juntosvenceremosbras
 
1 ANALISIS DE MASA Y ENERGÍA DE VOLÚMENES DE CONTROL [Autoguardado].pptx
1 ANALISIS DE MASA Y ENERGÍA DE VOLÚMENES DE CONTROL [Autoguardado].pptx1 ANALISIS DE MASA Y ENERGÍA DE VOLÚMENES DE CONTROL [Autoguardado].pptx
1 ANALISIS DE MASA Y ENERGÍA DE VOLÚMENES DE CONTROL [Autoguardado].pptx
RenanWVargas
 
Enjoy Pasto Bot - "Tu guía virtual para disfrutar del Carnaval de Negros y Bl...
Enjoy Pasto Bot - "Tu guía virtual para disfrutar del Carnaval de Negros y Bl...Enjoy Pasto Bot - "Tu guía virtual para disfrutar del Carnaval de Negros y Bl...
Enjoy Pasto Bot - "Tu guía virtual para disfrutar del Carnaval de Negros y Bl...
Eliana Gomajoa
 

Último (20)

Aletas (Superficies extendidas) y aislantes térmicos
Aletas (Superficies extendidas) y aislantes térmicosAletas (Superficies extendidas) y aislantes térmicos
Aletas (Superficies extendidas) y aislantes térmicos
 
1-AAP-RENAV-PyM Capacitación del Reglamento Nacional de Vehiculos.pdf
1-AAP-RENAV-PyM Capacitación del Reglamento Nacional de Vehiculos.pdf1-AAP-RENAV-PyM Capacitación del Reglamento Nacional de Vehiculos.pdf
1-AAP-RENAV-PyM Capacitación del Reglamento Nacional de Vehiculos.pdf
 
Presentación 01 Curso de Introducción a Python.pdf
Presentación 01 Curso de Introducción a Python.pdfPresentación 01 Curso de Introducción a Python.pdf
Presentación 01 Curso de Introducción a Python.pdf
 
Clase Gas Natural , en piura kdhifheugfjiebfijhebvcihebvifh
Clase Gas Natural , en piura kdhifheugfjiebfijhebvcihebvifhClase Gas Natural , en piura kdhifheugfjiebfijhebvcihebvifh
Clase Gas Natural , en piura kdhifheugfjiebfijhebvcihebvifh
 
SISTEMA AUTOMATIZADO DE LIMPIEZA PARA ACUARIOS
SISTEMA AUTOMATIZADO DE LIMPIEZA PARA ACUARIOSSISTEMA AUTOMATIZADO DE LIMPIEZA PARA ACUARIOS
SISTEMA AUTOMATIZADO DE LIMPIEZA PARA ACUARIOS
 
MATERIALES PELIGROSOS NIVEL DE ADVERTENCIA
MATERIALES PELIGROSOS NIVEL DE ADVERTENCIAMATERIALES PELIGROSOS NIVEL DE ADVERTENCIA
MATERIALES PELIGROSOS NIVEL DE ADVERTENCIA
 
Control de Diaphania hyalinata en campo.pptx
Control de Diaphania hyalinata en campo.pptxControl de Diaphania hyalinata en campo.pptx
Control de Diaphania hyalinata en campo.pptx
 
Unidad 2 - Cargas en las estructuras.pdf
Unidad 2 - Cargas en las estructuras.pdfUnidad 2 - Cargas en las estructuras.pdf
Unidad 2 - Cargas en las estructuras.pdf
 
EXPOSICIÓN NTP IEC 60364-1 - Orlando Chávez Chacaltana.pdf
EXPOSICIÓN NTP IEC 60364-1 - Orlando Chávez Chacaltana.pdfEXPOSICIÓN NTP IEC 60364-1 - Orlando Chávez Chacaltana.pdf
EXPOSICIÓN NTP IEC 60364-1 - Orlando Chávez Chacaltana.pdf
 
VARIABLE DE TESIS DE VIAS URBANAS- MATRIZ.docx
VARIABLE DE TESIS DE VIAS URBANAS- MATRIZ.docxVARIABLE DE TESIS DE VIAS URBANAS- MATRIZ.docx
VARIABLE DE TESIS DE VIAS URBANAS- MATRIZ.docx
 
SLIDEHARE.docx..........................
SLIDEHARE.docx..........................SLIDEHARE.docx..........................
SLIDEHARE.docx..........................
 
Klohn Crippen Berger _ Brochure LAM .pdf
Klohn Crippen Berger _ Brochure LAM .pdfKlohn Crippen Berger _ Brochure LAM .pdf
Klohn Crippen Berger _ Brochure LAM .pdf
 
Fundamentos-Ensayos-Al-Fuego de oro y plata
Fundamentos-Ensayos-Al-Fuego de oro  y plataFundamentos-Ensayos-Al-Fuego de oro  y plata
Fundamentos-Ensayos-Al-Fuego de oro y plata
 
CURSO FINAL CONMINUCION-CHANCADO Y MOLIENDA
CURSO FINAL CONMINUCION-CHANCADO Y MOLIENDACURSO FINAL CONMINUCION-CHANCADO Y MOLIENDA
CURSO FINAL CONMINUCION-CHANCADO Y MOLIENDA
 
OPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTO
OPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTOOPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTO
OPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTO
 
balanceo de linea para los procesos de Producción
balanceo de linea  para los procesos  de Producciónbalanceo de linea  para los procesos  de Producción
balanceo de linea para los procesos de Producción
 
S09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptx
S09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptxS09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptx
S09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptx
 
Carlos Augusto da Silva Lins todosIngressantes2024-1.pdf
Carlos Augusto da Silva Lins todosIngressantes2024-1.pdfCarlos Augusto da Silva Lins todosIngressantes2024-1.pdf
Carlos Augusto da Silva Lins todosIngressantes2024-1.pdf
 
1 ANALISIS DE MASA Y ENERGÍA DE VOLÚMENES DE CONTROL [Autoguardado].pptx
1 ANALISIS DE MASA Y ENERGÍA DE VOLÚMENES DE CONTROL [Autoguardado].pptx1 ANALISIS DE MASA Y ENERGÍA DE VOLÚMENES DE CONTROL [Autoguardado].pptx
1 ANALISIS DE MASA Y ENERGÍA DE VOLÚMENES DE CONTROL [Autoguardado].pptx
 
Enjoy Pasto Bot - "Tu guía virtual para disfrutar del Carnaval de Negros y Bl...
Enjoy Pasto Bot - "Tu guía virtual para disfrutar del Carnaval de Negros y Bl...Enjoy Pasto Bot - "Tu guía virtual para disfrutar del Carnaval de Negros y Bl...
Enjoy Pasto Bot - "Tu guía virtual para disfrutar del Carnaval de Negros y Bl...
 

Auditoria Davinson García

  • 1. REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACION UNIVERSITARIA INSTITUTO UNIVERSITARIO POLITECNICO ¨SANTIAGO MARIÑO” BARCELONA EDO.-ANZOATEGUI INTEGRANTE: Davinson García C.I: 19,184,885 Auditoría de Seguridad PROFESORA: Amelia Vásquez
  • 2. Introducción La auditoría nace como un órgano de control de algunas instituciones estatales y privadas. Su función inicial es estrictamente económico- financiero, y los casos inmediatos se encuentran en las peritaciones judiciales y las contrataciones de contables expertos por parte de Bancos Oficiales. La función auditora debe ser absolutamente independiente; no tiene carácter ejecutivo, ni son vinculantes sus conclusiones. Queda a cargo de la empresa tomar las decisiones pertinentes. La auditoría contiene elementos de análisis, de verificación y de exposición de debilidades y disfunciones. Aunque pueden aparecer sugerencias y planes de acción para eliminar las disfunciones y debilidades antedichas; estas sugerencias plasmadas en el Informe final reciben el nombre de Recomendaciones.
  • 3. Auditoría de Seguridad Consiste en realizar un diagnóstico de seguridad de la situación actual de protección preventiva, operativa y reactiva de un residencial, condominio o complejo industrial. Factores Internos Factores Externos Las Auditorías evalúan
  • 4. Objetivos de la Auditoría de Seguridad 1.Detectar amenazas internas y externas en las instalaciones. 2. Detectar riesgos, actuales y futuros, dentro del sitio. 3. Proponer recomendaciones orientadas a: - Proteger la integridad de las personas permanentes y visitantes. - Evitar daños a la propiedad inmueble y vehículos locales. - Garantizar la normal continuidad de las actividades del lugar. - Fortalecer los procedimientos existentes y subsanar las deficiencias detectadas por la auditoría. 4. Servir de base para desarrollar los planes de seguridad, enfocados a: - Prevención de Siniestros y Accidentes vehiculares y peatonales. - Evacuación de las instalaciones habitacionales y recreativas. - Qué hacer en caso de siniestros, desastres naturales y eventualidades amenazantes como robo, asalto, daño, ataque armado y amenazas externas/internas.
  • 5. Características 1 Realizada por un órgano independiente del sistema auditado. 2. Tiene lugar. normalmente. a posteriori de la aplicación de un plan marcado por unas directrices. 3. Debe caracterizarse por la máxima objetividad e imparcialidad de las valoraciones efectuadas por los auditores. 4. Los datos reflejados en la auditoría han de ser veraces, reflejando fielmente la realidad de los elementos analizados. 5. Realizada por expertos, en primer lugar, en la actividad auditada, y. en segundo lugar. en la ejecución de audltorias.
  • 6. Características 6. La auditoría ha de ser completa en cuanto que se extienda a todos los componentes del sistema y se analicen todos los aspectos que interesan para el objetivo de la auditoría. 7. La información manejada y e contenido y resultados de ia auditoría es confidencial y sólo tendrán acceso a estos los representantes de la empresa solicitante. 8. Debe contener la expresión precisa de la información, efectuando las aclaraciones pertinentes para su fiel interpretación. 9. Ejecución en el menor tiempo posible, aunque utilizando el necesario para que la auditoría corresponda o la situación existente. Puede darse el caso en auditorías muy dilatadas en el tiempo que cuando se entrega el informe las condiciones del sistema auditada hayan variado sustancialmente respecta a las reflejadas en el informe. 10. Solicitada por un órgano directivo, con plena asunción de las implicaciones que comporta.
  • 7. Importancia de las Auditorías Los fundamentos de las Auditorías de Seguridad son comunes a los de los aplicadas en otros campos, con las particularidades propias de los factores intervinientes en el tratamiento de la seguridad. Las auditorías están consideradas actualmente como un eficaz instrumento empresarial para la mejora de las operaciones, destacando este papel positivo frente a la interpretación. ya superada, de un sentido fiscalizador y sancionador. Esta finalidad, de mejora. debe estar claramente asumida por la dirección que pide la auditoría y las personas cuya gestión es auditada. Las auditorías de seguridad son esenciales para cualquier industria porque son procedimientos diseñados para mantener a los trabajadores seguros, mejorar la eficiencia operativa y reducir los costos de mantenimiento y los hallazgos de éstas se utilizan para mejorar la seguridad, ayudar con la programación de equipos, establecer presupuestos, entre otras cosas.
  • 8. Aplicación de la Auditoría
  • 9. Es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. Si bien algunos de los aspectos de seguridad física básicos se prevén, otros, como la detección de un atacante interno a la empresa que intenta acceder físicamente a una sala de cómputo de la misma, no. Esto puede derivar en que para un atacante sea más fácil lograr tomar y copiar una cinta de backup de la sala de cómputo, que intentar acceder vía lógica a la misma. Así, la Seguridad Física consiste en la “aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial”. Se refiere a los controles y mecanismos de seguridad dentro y alrededor del centro de cómputo, así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos. Seguridad Física
  • 10. Luego de ver como nuestro sistema puede verse afectado por la falta de seguridad física, es importante recalcar que la mayoría de los daños que puede sufrir un centro de cómputo no será sobre los medios físicos sino contra información por él almacenada y procesada. Así, la seguridad física sólo es una parte del amplio espectro que se debe cubrir para no vivir con una sensación ficticia de seguridad. Como ya se ha mencionado, el activo más importante que se posee es la información, y por lo tanto deben existir técnicas, más allá de la seguridad física que la aseguren. Estas técnicas las brinda la Seguridad Lógica. La Seguridad Lógica consiste en la “aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo”. Existe un viejo dicho en la seguridad informática que dicta que “todo lo que no está permitido debe estar prohibido” y esto es lo que debe asegurar la Seguridad Lógica. Seguridad Lógica
  • 11. Delitos Informáticos El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figurar típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho.
  • 12. Generalidades en los Delitos Informáticos La criminalidad informática incluye una amplia variedad de delitos informáticos. El fenómeno se puede analizar en dos grupos: • Informática como objeto del delito: Esta categoría incluye por ejemplo el sabotaje informático, la piratería informática, el hackeo, el crackeo y el DDNS (Denegación de servicio de nombres de dominio). • Informática como medio del delito: Dentro de este grupo se encuentra la falsificación de documento electrónico, cajeros automáticos y tarjetas de crédito, robo de identidad, phreaking, fraudes electrónicos y pornografía infantil.
  • 13. Tipos de Delitos Informáticos • Ataques contra el derecho a la intimidad: Este tipo de delito informático es el descubrimiento y revelación de secretos mediante el apoderamiento y difusión de datos reservados de ficheros informáticos privados. • Infracciones a la Propiedad Intelectual: Se trata de proteger la Propiedad Intelectual de cualquier tipo de ataque informático a través de los derechos de autor. Se castigan acciones como la reproducción, distribución, plagio y otras prácticas relacionadas en obras literarias o de cualquier tipo sin la autorización del titular de los derechos de autoría. • Falsedades: Posesión o creación de programas para cometer delitos de falsedad. Es la elaboración de documentos o medios de pago falsos. Las nuevas tecnologías han hecho que existan cada vez más maneras de delinquir de esta forma. • Sabotajes informáticos: Supone destruir o hacer desaparecer información de bases de datos, equipos, soportes, etc. con la finalidad de suspender o paralizar una actividad laboral.
  • 14. Tipos de Delitos Informáticos • Fraudes informáticos: Cometer estafa a través de la manipulación de datos o programas con un fin lucrativo. Se puede realizar a través de la piratería informática accediendo a un ordenador con información confidencial. • Amenazas: Pueden realizarse desde cualquier medio de comunicación. Pueden ser también calumnias e injurias además de amenazas. Realizar una calumnia es acusar falsamente a otra persona de haber cometido un delito. La injuria supone la deshonra o el descrédito, utilizando argumentos falsos sobre otra persona. • Pornografía infantil: Cualquier tipo de acción que apoye la pornografía de menores. Distribución, venta posesión, etc. de material pornográfico en el que aparezcan menores o incapaces.
  • 15. Conclusiones y Recomendaciones Toda empresa, pública o privada, que posean Sistemas de Información medianamente complejos, deben de someterse a un control estricto de evaluación de eficacia y eficiencia. Hoy en día, el 90 por ciento de las empresas tienen toda su información estructurada en Sistemas Informáticos, de aquí, la vital importancia que los sistemas de información funcionen correctamente. La empresa hoy, debe/precisa informatizarse. El éxito de una empresa depende de la eficiencia de sus sistemas de información. Una empresa puede tener un staff de gente de primera, pero tiene un sistema informático propenso a errores, lento, vulnerable e inestable; si no hay un balance entre estas dos cosas, la empresa nunca saldrá a adelante. En cuanto al trabajo de la auditoría en sí, podemos remarcar que se precisa de gran conocimiento de Informática, seriedad, capacidad, minuciosidad y responsabilidad; la auditoría de Sistemas debe hacerse por gente altamente capacitada, una auditoría mal hecha puede acarrear consecuencias drásticas para la empresa auditada, principalmente económicas.
  • 16. Bibliografía • Echenique García, J. A. (1997). Auditoria en Informática. México: Editorial McGraw-Hill. • Hernández Hernández, E. (1991). Auditoria en Informática. México: Editorial CECSA. • Fine H., L. (1999). Seguridad en centros de cómputo. México: Editorial Trillas. • https://www.mydatascope.com/blog/es/2018/11/16/la- importancia-de-realizar-auditorias-de-seguridad/ • http://agaconsultores.com.ve/delitos-informaticos.html • https://www.monografias.com/trabajos/auditoinfo/auditoinfo.sht ml • https://www.seguridadenamerica.com.mx/noticias/articulos/142 01/auditorIa-de-seguridad-y-prevenciOn-de-riesgos