SlideShare una empresa de Scribd logo
AUDITORÍA DE LA SEGURIDAD INFORMÁTICA
REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL
PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA
INSTITUTO UNIVERSITARIO POLITÉCNICO “SANTIAGO
MARIÑO” EXTENSIÓN COL-SEDE CIUDAD OJEDA
Autor: Santiago Viloria
C.I.: 24.266.255
Ciudad Ojeda 01 de Febrero del 2018
- Una auditoría de seguridad informática o auditoría de seguridad de
sistemas de información (SI) es el estudio que comprende el análisis y
gestión de sistemas llevado a cabo por profesionales para identificar,
enumerar y posteriormente describir las diversas vulnerabilidades que
pudieran presentarse en una revisión exhaustiva de las estaciones de
trabajo, redes de comunicaciones o servidores.
- La política de seguridad es un conjunto de leyes, reglas y prácticas que
regulan la manera de dirigir, proteger y distribuir recursos en una
organización para llevar a cabo los objetivos de seguridad informática
dentro de la misma.
AUDITORÍA DE LA SEGURIDAD INFORMÁTICA
ELEMENTOS DE UNA POLÍTICA DE SEGURIDAD INFORMÁTICA
- Alcance de las políticas, incluyendo facilidades, sistemas y personal sobre
la cual aplica.
- Objetivos de la política y descripción clara de los elementos involucrados
en su definición.
-Responsabilidades por cada uno de los servicios y recursos informáticos
aplicado a todos los niveles de la organización.
- Requerimientos mínimos para configuración de la seguridad de los
sistemas que abarca el alcance de la política.
- Definición de violaciones y sanciones por no cumplir con las políticas.
- Responsabilidades de los usuarios con respecto a la información a la que
tiene acceso.
ASPECTOS Y ELEMENTOS FÍSICOS D SEGURIDAD INFORMÁTICA.
La seguridad física identifica las amenazas, vulnerabilidades y las
medidas que pueden ser utilizadas para proteger físicamente los recursos
y la información de la organización. Los recursos incluyen el personal, el
sitio donde ellos laboran, los datos, equipos y los medios con los cuales
los empleados interactúan, en general los activos asociados al
mantenimiento y procesamiento de la información. La seguridad física es
uno de los aspectos más olvidados a la hora del diseño de un sistema
informático. Así, la Seguridad Física consiste en la aplicación de barreras
físicas y procedimientos de control, como medidas de prevención y
contramedidas ante amenazas a los recursos e información confidencial,
la seguridad física Se refiere a los controles y mecanismos de seguridad
dentro y alrededor del Centro de Cómputo así como los medios de acceso
remoto al y desde el mismo; implementados para proteger el hardware y
medios de almacenamiento de datos.
Las principales amenazas que se prevén en la seguridad física son:
- Desastres naturales, incendios accidentales tormentas e
inundaciones.
- Amenazas ocasionadas por el hombre.
- Disturbios, sabotajes internos y externos deliberados.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
 
Seguridad informatica jhonattan manios
Seguridad informatica jhonattan maniosSeguridad informatica jhonattan manios
Seguridad informatica jhonattan manios
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castillo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
trabajo de imformatica
trabajo de imformaticatrabajo de imformatica
trabajo de imformatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
 
Politicas y medidas de seguridad
Politicas y medidas de seguridadPoliticas y medidas de seguridad
Politicas y medidas de seguridad
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad informatica pierina lanfranco
Seguridad informatica pierina lanfrancoSeguridad informatica pierina lanfranco
Seguridad informatica pierina lanfranco
 
Seguridad
SeguridadSeguridad
Seguridad
 
Word
WordWord
Word
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Portada1 diego
Portada1 diegoPortada1 diego
Portada1 diego
 

Similar a Auditoria de segurida informatica

Similar a Auditoria de segurida informatica (20)

Auditoria de seguridad act
Auditoria de seguridad actAuditoria de seguridad act
Auditoria de seguridad act
 
Sistemas de seguridad capitulo 1
Sistemas de seguridad capitulo 1Sistemas de seguridad capitulo 1
Sistemas de seguridad capitulo 1
 
PRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdfPRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdf
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Tarea 2.4 lizeth rubio.segundo_asist
Tarea 2.4 lizeth rubio.segundo_asistTarea 2.4 lizeth rubio.segundo_asist
Tarea 2.4 lizeth rubio.segundo_asist
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Modulo
ModuloModulo
Modulo
 
politicas de seguridad
politicas de seguridadpoliticas de seguridad
politicas de seguridad
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Manual politicas de seguridad
Manual politicas de seguridad  Manual politicas de seguridad
Manual politicas de seguridad
 
Tp num 3
Tp num 3Tp num 3
Tp num 3
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
Seguridad
Seguridad Seguridad
Seguridad
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Presentacion en power point
Presentacion en power pointPresentacion en power point
Presentacion en power point
 

Último

PRACTICA 1 SOCIOLOGÍA ANÁLISIS SOCIOLÓGICO.pdf
PRACTICA 1 SOCIOLOGÍA ANÁLISIS SOCIOLÓGICO.pdfPRACTICA 1 SOCIOLOGÍA ANÁLISIS SOCIOLÓGICO.pdf
PRACTICA 1 SOCIOLOGÍA ANÁLISIS SOCIOLÓGICO.pdfencinasm992
 
cetoacidosis diabetica en pacientes.pptx
cetoacidosis diabetica en pacientes.pptxcetoacidosis diabetica en pacientes.pptx
cetoacidosis diabetica en pacientes.pptxtecomedico
 
Desarrollo de Habilidades de Pensamiento Informatica
Desarrollo de Habilidades de Pensamiento InformaticaDesarrollo de Habilidades de Pensamiento Informatica
Desarrollo de Habilidades de Pensamiento Informaticafloralbaortega88
 
REGIMEN MYPE TRIBUTARIO HECHO PARA APORTES PARA LA SUNAT
REGIMEN MYPE TRIBUTARIO HECHO PARA APORTES PARA LA SUNATREGIMEN MYPE TRIBUTARIO HECHO PARA APORTES PARA LA SUNAT
REGIMEN MYPE TRIBUTARIO HECHO PARA APORTES PARA LA SUNATyafethcarrillo
 
Tecnologia de materiales T01- Agregados.docx (1).pdf
Tecnologia de materiales T01- Agregados.docx (1).pdfTecnologia de materiales T01- Agregados.docx (1).pdf
Tecnologia de materiales T01- Agregados.docx (1).pdfuriel132
 
Guia-de-Preparacion-Oficial_hggffffffffdEGA_II.pdf
Guia-de-Preparacion-Oficial_hggffffffffdEGA_II.pdfGuia-de-Preparacion-Oficial_hggffffffffdEGA_II.pdf
Guia-de-Preparacion-Oficial_hggffffffffdEGA_II.pdfFabiolaCastilloCanci
 
El narcisismo actualmente en el mundo 2024
El narcisismo actualmente en el mundo 2024El narcisismo actualmente en el mundo 2024
El narcisismo actualmente en el mundo 2024pepepinon408
 
Pobreza en el Perú en 2023.pdf practicag
Pobreza en el Perú en 2023.pdf practicagPobreza en el Perú en 2023.pdf practicag
Pobreza en el Perú en 2023.pdf practicagjairoperezjpnazca
 
Diapositivas del fenómeno del niño 123 resumido
Diapositivas del fenómeno del niño 123 resumidoDiapositivas del fenómeno del niño 123 resumido
Diapositivas del fenómeno del niño 123 resumidoAndreaMlaga1
 
Presentación diagrama de flujo del desarrollo aronautico.pptx
Presentación diagrama de flujo del desarrollo aronautico.pptxPresentación diagrama de flujo del desarrollo aronautico.pptx
Presentación diagrama de flujo del desarrollo aronautico.pptxcmrodriguezortiz1103
 
Primeros 70 países por IDH ajustado por desigualdad (2024).pdf
Primeros 70 países por IDH ajustado por desigualdad  (2024).pdfPrimeros 70 países por IDH ajustado por desigualdad  (2024).pdf
Primeros 70 países por IDH ajustado por desigualdad (2024).pdfJC Díaz Herrera
 
Desafíos y Oportunidades de la Educación Media Técnico Profesional en Chil...
Desafíos y Oportunidades de la Educación Media Técnico Profesional en Chil...Desafíos y Oportunidades de la Educación Media Técnico Profesional en Chil...
Desafíos y Oportunidades de la Educación Media Técnico Profesional en Chil...Emisor Digital
 
Bioquímica ilustrada tomo 50- introduccion .pdf
Bioquímica ilustrada tomo 50- introduccion .pdfBioquímica ilustrada tomo 50- introduccion .pdf
Bioquímica ilustrada tomo 50- introduccion .pdfsergio401584
 
API-581. inspección basa en riesgos confiabilidad
API-581. inspección basa en riesgos confiabilidadAPI-581. inspección basa en riesgos confiabilidad
API-581. inspección basa en riesgos confiabilidadssuser278262
 
Flujograma: Reserva de habitación en un hotel
Flujograma: Reserva de habitación en un hotelFlujograma: Reserva de habitación en un hotel
Flujograma: Reserva de habitación en un hotelf4llenangel345
 
Licencias por enfermedad de hijo menor de 2 años chile
Licencias por enfermedad de hijo menor de 2 años chileLicencias por enfermedad de hijo menor de 2 años chile
Licencias por enfermedad de hijo menor de 2 años chilefranciscasalinaspobl
 
RESPUESTAS A PREGUNTAS FRECUENTES SOBRE LA VITIVINICULTURA ARGENTINA.pdf
RESPUESTAS A PREGUNTAS FRECUENTES SOBRE LA VITIVINICULTURA ARGENTINA.pdfRESPUESTAS A PREGUNTAS FRECUENTES SOBRE LA VITIVINICULTURA ARGENTINA.pdf
RESPUESTAS A PREGUNTAS FRECUENTES SOBRE LA VITIVINICULTURA ARGENTINA.pdfObservatorio Vitivinícola Argentino
 
El siglo de Asia en pocos datos relevantes (2024).pdf
El siglo de Asia en pocos datos relevantes (2024).pdfEl siglo de Asia en pocos datos relevantes (2024).pdf
El siglo de Asia en pocos datos relevantes (2024).pdfJC Díaz Herrera
 
PRESUPUESTO Y/O FINANCIAMIENTO UNIDAD 2 TALLER DE INVESTIGACION
PRESUPUESTO Y/O FINANCIAMIENTO UNIDAD 2 TALLER DE INVESTIGACIONPRESUPUESTO Y/O FINANCIAMIENTO UNIDAD 2 TALLER DE INVESTIGACION
PRESUPUESTO Y/O FINANCIAMIENTO UNIDAD 2 TALLER DE INVESTIGACIONceliajessicapinedava
 
Diagnóstico Institucional en psicologia.docx
Diagnóstico  Institucional en psicologia.docxDiagnóstico  Institucional en psicologia.docx
Diagnóstico Institucional en psicologia.docxcabreraelian69
 

Último (20)

PRACTICA 1 SOCIOLOGÍA ANÁLISIS SOCIOLÓGICO.pdf
PRACTICA 1 SOCIOLOGÍA ANÁLISIS SOCIOLÓGICO.pdfPRACTICA 1 SOCIOLOGÍA ANÁLISIS SOCIOLÓGICO.pdf
PRACTICA 1 SOCIOLOGÍA ANÁLISIS SOCIOLÓGICO.pdf
 
cetoacidosis diabetica en pacientes.pptx
cetoacidosis diabetica en pacientes.pptxcetoacidosis diabetica en pacientes.pptx
cetoacidosis diabetica en pacientes.pptx
 
Desarrollo de Habilidades de Pensamiento Informatica
Desarrollo de Habilidades de Pensamiento InformaticaDesarrollo de Habilidades de Pensamiento Informatica
Desarrollo de Habilidades de Pensamiento Informatica
 
REGIMEN MYPE TRIBUTARIO HECHO PARA APORTES PARA LA SUNAT
REGIMEN MYPE TRIBUTARIO HECHO PARA APORTES PARA LA SUNATREGIMEN MYPE TRIBUTARIO HECHO PARA APORTES PARA LA SUNAT
REGIMEN MYPE TRIBUTARIO HECHO PARA APORTES PARA LA SUNAT
 
Tecnologia de materiales T01- Agregados.docx (1).pdf
Tecnologia de materiales T01- Agregados.docx (1).pdfTecnologia de materiales T01- Agregados.docx (1).pdf
Tecnologia de materiales T01- Agregados.docx (1).pdf
 
Guia-de-Preparacion-Oficial_hggffffffffdEGA_II.pdf
Guia-de-Preparacion-Oficial_hggffffffffdEGA_II.pdfGuia-de-Preparacion-Oficial_hggffffffffdEGA_II.pdf
Guia-de-Preparacion-Oficial_hggffffffffdEGA_II.pdf
 
El narcisismo actualmente en el mundo 2024
El narcisismo actualmente en el mundo 2024El narcisismo actualmente en el mundo 2024
El narcisismo actualmente en el mundo 2024
 
Pobreza en el Perú en 2023.pdf practicag
Pobreza en el Perú en 2023.pdf practicagPobreza en el Perú en 2023.pdf practicag
Pobreza en el Perú en 2023.pdf practicag
 
Diapositivas del fenómeno del niño 123 resumido
Diapositivas del fenómeno del niño 123 resumidoDiapositivas del fenómeno del niño 123 resumido
Diapositivas del fenómeno del niño 123 resumido
 
Presentación diagrama de flujo del desarrollo aronautico.pptx
Presentación diagrama de flujo del desarrollo aronautico.pptxPresentación diagrama de flujo del desarrollo aronautico.pptx
Presentación diagrama de flujo del desarrollo aronautico.pptx
 
Primeros 70 países por IDH ajustado por desigualdad (2024).pdf
Primeros 70 países por IDH ajustado por desigualdad  (2024).pdfPrimeros 70 países por IDH ajustado por desigualdad  (2024).pdf
Primeros 70 países por IDH ajustado por desigualdad (2024).pdf
 
Desafíos y Oportunidades de la Educación Media Técnico Profesional en Chil...
Desafíos y Oportunidades de la Educación Media Técnico Profesional en Chil...Desafíos y Oportunidades de la Educación Media Técnico Profesional en Chil...
Desafíos y Oportunidades de la Educación Media Técnico Profesional en Chil...
 
Bioquímica ilustrada tomo 50- introduccion .pdf
Bioquímica ilustrada tomo 50- introduccion .pdfBioquímica ilustrada tomo 50- introduccion .pdf
Bioquímica ilustrada tomo 50- introduccion .pdf
 
API-581. inspección basa en riesgos confiabilidad
API-581. inspección basa en riesgos confiabilidadAPI-581. inspección basa en riesgos confiabilidad
API-581. inspección basa en riesgos confiabilidad
 
Flujograma: Reserva de habitación en un hotel
Flujograma: Reserva de habitación en un hotelFlujograma: Reserva de habitación en un hotel
Flujograma: Reserva de habitación en un hotel
 
Licencias por enfermedad de hijo menor de 2 años chile
Licencias por enfermedad de hijo menor de 2 años chileLicencias por enfermedad de hijo menor de 2 años chile
Licencias por enfermedad de hijo menor de 2 años chile
 
RESPUESTAS A PREGUNTAS FRECUENTES SOBRE LA VITIVINICULTURA ARGENTINA.pdf
RESPUESTAS A PREGUNTAS FRECUENTES SOBRE LA VITIVINICULTURA ARGENTINA.pdfRESPUESTAS A PREGUNTAS FRECUENTES SOBRE LA VITIVINICULTURA ARGENTINA.pdf
RESPUESTAS A PREGUNTAS FRECUENTES SOBRE LA VITIVINICULTURA ARGENTINA.pdf
 
El siglo de Asia en pocos datos relevantes (2024).pdf
El siglo de Asia en pocos datos relevantes (2024).pdfEl siglo de Asia en pocos datos relevantes (2024).pdf
El siglo de Asia en pocos datos relevantes (2024).pdf
 
PRESUPUESTO Y/O FINANCIAMIENTO UNIDAD 2 TALLER DE INVESTIGACION
PRESUPUESTO Y/O FINANCIAMIENTO UNIDAD 2 TALLER DE INVESTIGACIONPRESUPUESTO Y/O FINANCIAMIENTO UNIDAD 2 TALLER DE INVESTIGACION
PRESUPUESTO Y/O FINANCIAMIENTO UNIDAD 2 TALLER DE INVESTIGACION
 
Diagnóstico Institucional en psicologia.docx
Diagnóstico  Institucional en psicologia.docxDiagnóstico  Institucional en psicologia.docx
Diagnóstico Institucional en psicologia.docx
 

Auditoria de segurida informatica

  • 1. AUDITORÍA DE LA SEGURIDAD INFORMÁTICA REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA INSTITUTO UNIVERSITARIO POLITÉCNICO “SANTIAGO MARIÑO” EXTENSIÓN COL-SEDE CIUDAD OJEDA Autor: Santiago Viloria C.I.: 24.266.255 Ciudad Ojeda 01 de Febrero del 2018
  • 2. - Una auditoría de seguridad informática o auditoría de seguridad de sistemas de información (SI) es el estudio que comprende el análisis y gestión de sistemas llevado a cabo por profesionales para identificar, enumerar y posteriormente describir las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de las estaciones de trabajo, redes de comunicaciones o servidores. - La política de seguridad es un conjunto de leyes, reglas y prácticas que regulan la manera de dirigir, proteger y distribuir recursos en una organización para llevar a cabo los objetivos de seguridad informática dentro de la misma. AUDITORÍA DE LA SEGURIDAD INFORMÁTICA
  • 3. ELEMENTOS DE UNA POLÍTICA DE SEGURIDAD INFORMÁTICA - Alcance de las políticas, incluyendo facilidades, sistemas y personal sobre la cual aplica. - Objetivos de la política y descripción clara de los elementos involucrados en su definición. -Responsabilidades por cada uno de los servicios y recursos informáticos aplicado a todos los niveles de la organización. - Requerimientos mínimos para configuración de la seguridad de los sistemas que abarca el alcance de la política. - Definición de violaciones y sanciones por no cumplir con las políticas. - Responsabilidades de los usuarios con respecto a la información a la que tiene acceso.
  • 4. ASPECTOS Y ELEMENTOS FÍSICOS D SEGURIDAD INFORMÁTICA. La seguridad física identifica las amenazas, vulnerabilidades y las medidas que pueden ser utilizadas para proteger físicamente los recursos y la información de la organización. Los recursos incluyen el personal, el sitio donde ellos laboran, los datos, equipos y los medios con los cuales los empleados interactúan, en general los activos asociados al mantenimiento y procesamiento de la información. La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. Así, la Seguridad Física consiste en la aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial, la seguridad física Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.
  • 5. Las principales amenazas que se prevén en la seguridad física son: - Desastres naturales, incendios accidentales tormentas e inundaciones. - Amenazas ocasionadas por el hombre. - Disturbios, sabotajes internos y externos deliberados.