SlideShare una empresa de Scribd logo
AUDITORIA DE SEGURIDAD
INFORMATICA
El control en una organización define los niveles de seguridad
existentes y la forma en que los riesgos son disminuidos. No es
suficiente con escribir un manual de seguridad, instalar las mejores
herramientas y tener la mejor capacitación del personal.
El ciclo de la gestión y seguridad de las tecnologías de información se
debe cerrar, asegurando que los controles implementados se están
cumpliendo y se obtienen los resultados esperados; esto se logra a
través de la conducción de auditorías de control generales y
específicas.
La auditoria de sistemas
Es la revisión que se dirige a evaluar los métodos y procedimientos de
uso en una entidad, con el propósito de determinar si su diseño y
aplicación son correctos; y comprobar el sistema de procesamiento de
Información como parte de la evaluación de control interno; así como
para identificar aspectos susceptibles de mejorarse o eliminarse.
La función de auditoría permite tener un punto de vista independiente y
objetivo, además de identificar oportunidades de mejora en los
controles de seguridad existentes.
Auditoria de Seguridad Informática
Este tipo de auditoria es una evaluación de los sistemas informáticos
cuyo fin es detectar errores y fallas y que mediante un informe detallado
entregamos al responsable en el que describimos primordialmente:
• Equipos instalados, servidores, programas, sistemas operativos…
• Procedimientos instalados
• Análisis de Seguridad en los equipos y en la red
• Análisis de la eficiencia de los Sistemas y Programas informáticos
• Gestión de los sistemas instalados
• Vulnerabilidades que pudieran presentarse en una revisión de las
estaciones de trabajo, redes de comunicaciones, servidores.
• Protocolo de Seguridad ante una amenaza tecnológica, y que medidas
realizar ante tal situacion.
Una vez obtenidos los resultados y verificados, se emite otro informe,
indicándole el establecimiento de las medidas preventivas de
refuerzo y/o corrección siguiendo siempre un proceso secuencial que
permita a los administradores mejorar la seguridad de sus sistemas
aprendiendo de los errores cometidos con anterioridad.
Las auditorías de seguridad permiten conocer en el momento de su
realización cuál es la situación exacta de sus activos de información
en cuanto a protección, control y medidas de seguridad.
Objetivo de la auditoria de Seguridad
informática
El objetivo de realizar una auditoría de seguridad informática es
conseguir información fidedigna del estado de nuestros sistemas de
tal forma que se consiga un documento final donde se plasmen qué
vulnerabilidades, problemas o fallos de configuración se han
detectado, la peligrosidad y criticidad de dichos fallos de seguridad.
Así como los procedimientos a realizar para corregir los problemas, o
al menos mitigarlos, y quién es la persona responsable de solventar y
el mantenimiento los mismos; así como definir un proceso de análisis
periódico que permita detectar nuevas vulnerabilidades debidas bien
por la aparición de fallos de seguridad en el software utilizado o bien
por la implementación continua de nuevos servicios en la empresa.
Tipos de Auditoria de seguridad informática
• Estos tipos de auditorias pueden estar orientadas a ciertos aspectos.
Por ello nos encontramos con auditorías de:
• Seguridad Interna: Básicamente se testea el nivel de privacidad y
seguridad de la LAN.
• Seguridad Perimetral: Se realiza un estudio de la “frontera” entre la red
interna con el exterior.
• Test de intrusión: En este punto se realizan métodos de ataque
controlado para acceder a los sistemas, comprobando la resistencia o
vulnerabilidad de la red. Este aspecto es FUNDAMENTAL en una auditoría
perimetral.
• Análisis forense: Es usado cuando ocurre algún incidente. Se intenta
averiguar la posible entrada no autorizada al sistema, así como la
valoración de las pérdidas ocasionadas o no.
Proceso de auditoria de seguridad
informática
• Auditoría desde Internet: identifica las vulnerabilidades a las que
se ve expuesto el recurso computacional y el sitio Web de la
organización desde Internet por parte de delincuentes informáticos.
• Auditoría desde red interna (LAN): identifica dentro de la
organización la identificación de las vulnerabilidades generadas
desde el interior de la organización aprovechando los beneficios de
la red de área local.
• Trabajo sobre los equipo: consiste en ejecutar herramientas
software para la identificación de vulnerabilidades, identificación
de tipos de archivos contenidos de software espía, virus
informáticos y análisis personales del estado físico, lógico y
locativo de cada uno delos equipos.
• Ejecución de entrevistas: se llevan a cabo sobre el manejo de las
políticas de seguridad física, lógica y locativa de los miembros de
la organización. Un proceso fundamental en la seguridad de los
sistemas es la evaluación del manejo del equipo y este manejo se
debe referir no solo al componente lógico sino también al manejo
físico y locativo. En este punto es importante hace la diferencia
entre seguridad física y locativa. La seguridad locativa se refiere a
las instalaciones y la física al manejo del hardware del equipo. Los
procesos o fases de la auditoria se complementan mutuamente y
si se llegara a desarrollar solo algunos de estos el aumento de la
seguridad de la organización no seria considerable. Es como cerrar
la puerta de su casa con varias cerraduras y dejar abierta una gran
ventana hacia la calle.
Proceso de auditoria de seguridad
informática
Perfil de un Auditor de
Seguridad Informática
• Conceptualiza, plantea, implementa, administra y evalúa sistemas de
seguridad y auditoría informática
• Investiga e innova, a través de tecnologías emergentes, en el área de
seguridad y auditoría de la información
• Ejecuta actividades de naturaleza preventiva, operativa y de respuesta
en el ámbito de la seguridad informática y auditoría
• Plantea, diseña e implementa estándares y métodos de seguridad
informática. Además, desarrolla, difunde e implementa políticas, normas
y procedimientos de seguridad, de acuerdo a la legislación vigente y
sobre la base de principios éticos sólidos
• Participa de la gestión estratégica de la operación de un equipo de
seguridad y/o auditoría informática, asumiendo tu rol con
responsabilidad y centrado en los resultados
Es sólo cuando fallan las máquinas
que nos recuerdan cuan poderosas
pueden ser.
Clive James,
Realizado por:
Adan Guerrero C.I 17.642.854
Gabriel Marcano C.I 19.447.472
Sección 5NI; Especialidad Informática
Para:
Profesor Eliezer Cordova; Auditoria de Sistemas
Fuentes Consultadas:
• Pagina: Ecured. Auditoria de sistemas link:
https://www.ecured.cu/Auditor%C3%ADa_de_sistemas
• Pagina: Hacking Etico, Auditoria de seguridad informática link:
https://www.ecured.cu/Auditor%C3%ADa_de_sistemas
• Pagina: Asociacion nacional de tasadores y peritos Judiciales
informaticos,Auditoria de seguridad informática, link:
http://www.antpji.com/antpji2013/index.php/articulos2/111-auditoria-de-
seguridad-informatica
• Pagina: Universidad tecnológica de Perú, Ing de Seguridad y auditoria
informática, link:
https://www.utp.edu.pe/carreras/carreras-ingenieria/ingenieria-seguridad-
auditoria-informatica
• Pagina: servicios informaticos YMANT, Auditoria Seguridad Informatica,
link:
http://www.ymant.com/es/auditoria-de-seguridad-informatica/

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosCurso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 
Magerit Metodologia
Magerit MetodologiaMagerit Metodologia
Magerit Metodologia
 
Seguridad logica 1
Seguridad logica 1Seguridad logica 1
Seguridad logica 1
 
SGSI
SGSISGSI
SGSI
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
 
Iso 27000
Iso 27000Iso 27000
Iso 27000
 
Presentación iso 27001
Presentación iso 27001Presentación iso 27001
Presentación iso 27001
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Norma iso 17799
Norma iso  17799Norma iso  17799
Norma iso 17799
 
Tipos de pruebas de software
Tipos de pruebas de softwareTipos de pruebas de software
Tipos de pruebas de software
 
Herramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUSHerramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUS
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Palestra: Fundamentos do Desenvolvimento Seguro de Softwares
Palestra: Fundamentos do Desenvolvimento Seguro de SoftwaresPalestra: Fundamentos do Desenvolvimento Seguro de Softwares
Palestra: Fundamentos do Desenvolvimento Seguro de Softwares
 
Análisis comparativo
Análisis comparativo Análisis comparativo
Análisis comparativo
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
 
Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005Gestión de riesgos de seguridad de la información - ISO 27005
Gestión de riesgos de seguridad de la información - ISO 27005
 
AUDITORÍA DE REDES
AUDITORÍA DE REDESAUDITORÍA DE REDES
AUDITORÍA DE REDES
 

Destacado (10)

Herramientas para auditorias de seguridad informatica
Herramientas para auditorias de seguridad informaticaHerramientas para auditorias de seguridad informatica
Herramientas para auditorias de seguridad informatica
 
Silabo de NTICs complemento
Silabo de NTICs  complementoSilabo de NTICs  complemento
Silabo de NTICs complemento
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
Auditoria de Mantenimiento
Auditoria de MantenimientoAuditoria de Mantenimiento
Auditoria de Mantenimiento
 
Auditoria De La Calidad
Auditoria De La CalidadAuditoria De La Calidad
Auditoria De La Calidad
 
La Auditoría Física
La Auditoría FísicaLa Auditoría Física
La Auditoría Física
 
Auditoria De La Ofimatica
Auditoria De La OfimaticaAuditoria De La Ofimatica
Auditoria De La Ofimatica
 
Auditoría de redes
Auditoría de redesAuditoría de redes
Auditoría de redes
 
AUDITORÌAS DE MANTENIMIENTO
AUDITORÌAS DE MANTENIMIENTO AUDITORÌAS DE MANTENIMIENTO
AUDITORÌAS DE MANTENIMIENTO
 
Auditoria de aplicaciones
Auditoria de aplicacionesAuditoria de aplicaciones
Auditoria de aplicaciones
 

Similar a Auditoria de seguridad informatica

Conceptos generales sobre auditoría.pptx
Conceptos generales sobre auditoría.pptxConceptos generales sobre auditoría.pptx
Conceptos generales sobre auditoría.pptx
DavidVialesAlvarez
 
Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de información
edithua
 
1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?
Meztli Valeriano Orozco
 

Similar a Auditoria de seguridad informatica (20)

AUDITORIA DE SEGURIDAD.ppsx
AUDITORIA DE  SEGURIDAD.ppsxAUDITORIA DE  SEGURIDAD.ppsx
AUDITORIA DE SEGURIDAD.ppsx
 
Control interno
Control internoControl interno
Control interno
 
Conceptos generales sobre auditoría.pptx
Conceptos generales sobre auditoría.pptxConceptos generales sobre auditoría.pptx
Conceptos generales sobre auditoría.pptx
 
2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno
 
2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno
 
2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno
 
2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno
 
2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno
 
2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno
 
2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informatico
 
Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de información
 
Auditoria de Sistemas
Auditoria de SistemasAuditoria de Sistemas
Auditoria de Sistemas
 
1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?
 
Auditoria de seguridad informatica.pptx
Auditoria de seguridad informatica.pptxAuditoria de seguridad informatica.pptx
Auditoria de seguridad informatica.pptx
 
Auditoria Manual
Auditoria ManualAuditoria Manual
Auditoria Manual
 
AUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTOAUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTO
 
Control interno informatico (1)
Control interno informatico (1)Control interno informatico (1)
Control interno informatico (1)
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 

Último

PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptxTema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Noe Castillo
 
diagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasdiagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestas
ansomora123
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 

Último (20)

Power Point: Luz desde el santuario.pptx
Power Point: Luz desde el santuario.pptxPower Point: Luz desde el santuario.pptx
Power Point: Luz desde el santuario.pptx
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
Poemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6ºPoemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6º
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico
 
Proyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptxProyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptx
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptxTema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptx
 
ensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDASensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDAS
 
diagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasdiagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestas
 
Diagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de BarbacoasDiagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de Barbacoas
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
4.Conectores Dos_Enfermería_Espanolacademico
4.Conectores Dos_Enfermería_Espanolacademico4.Conectores Dos_Enfermería_Espanolacademico
4.Conectores Dos_Enfermería_Espanolacademico
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 

Auditoria de seguridad informatica

  • 2. El control en una organización define los niveles de seguridad existentes y la forma en que los riesgos son disminuidos. No es suficiente con escribir un manual de seguridad, instalar las mejores herramientas y tener la mejor capacitación del personal. El ciclo de la gestión y seguridad de las tecnologías de información se debe cerrar, asegurando que los controles implementados se están cumpliendo y se obtienen los resultados esperados; esto se logra a través de la conducción de auditorías de control generales y específicas.
  • 3. La auditoria de sistemas Es la revisión que se dirige a evaluar los métodos y procedimientos de uso en una entidad, con el propósito de determinar si su diseño y aplicación son correctos; y comprobar el sistema de procesamiento de Información como parte de la evaluación de control interno; así como para identificar aspectos susceptibles de mejorarse o eliminarse. La función de auditoría permite tener un punto de vista independiente y objetivo, además de identificar oportunidades de mejora en los controles de seguridad existentes.
  • 4. Auditoria de Seguridad Informática Este tipo de auditoria es una evaluación de los sistemas informáticos cuyo fin es detectar errores y fallas y que mediante un informe detallado entregamos al responsable en el que describimos primordialmente: • Equipos instalados, servidores, programas, sistemas operativos… • Procedimientos instalados • Análisis de Seguridad en los equipos y en la red • Análisis de la eficiencia de los Sistemas y Programas informáticos • Gestión de los sistemas instalados • Vulnerabilidades que pudieran presentarse en una revisión de las estaciones de trabajo, redes de comunicaciones, servidores. • Protocolo de Seguridad ante una amenaza tecnológica, y que medidas realizar ante tal situacion.
  • 5. Una vez obtenidos los resultados y verificados, se emite otro informe, indicándole el establecimiento de las medidas preventivas de refuerzo y/o corrección siguiendo siempre un proceso secuencial que permita a los administradores mejorar la seguridad de sus sistemas aprendiendo de los errores cometidos con anterioridad. Las auditorías de seguridad permiten conocer en el momento de su realización cuál es la situación exacta de sus activos de información en cuanto a protección, control y medidas de seguridad.
  • 6. Objetivo de la auditoria de Seguridad informática El objetivo de realizar una auditoría de seguridad informática es conseguir información fidedigna del estado de nuestros sistemas de tal forma que se consiga un documento final donde se plasmen qué vulnerabilidades, problemas o fallos de configuración se han detectado, la peligrosidad y criticidad de dichos fallos de seguridad. Así como los procedimientos a realizar para corregir los problemas, o al menos mitigarlos, y quién es la persona responsable de solventar y el mantenimiento los mismos; así como definir un proceso de análisis periódico que permita detectar nuevas vulnerabilidades debidas bien por la aparición de fallos de seguridad en el software utilizado o bien por la implementación continua de nuevos servicios en la empresa.
  • 7. Tipos de Auditoria de seguridad informática • Estos tipos de auditorias pueden estar orientadas a ciertos aspectos. Por ello nos encontramos con auditorías de: • Seguridad Interna: Básicamente se testea el nivel de privacidad y seguridad de la LAN. • Seguridad Perimetral: Se realiza un estudio de la “frontera” entre la red interna con el exterior. • Test de intrusión: En este punto se realizan métodos de ataque controlado para acceder a los sistemas, comprobando la resistencia o vulnerabilidad de la red. Este aspecto es FUNDAMENTAL en una auditoría perimetral. • Análisis forense: Es usado cuando ocurre algún incidente. Se intenta averiguar la posible entrada no autorizada al sistema, así como la valoración de las pérdidas ocasionadas o no.
  • 8. Proceso de auditoria de seguridad informática • Auditoría desde Internet: identifica las vulnerabilidades a las que se ve expuesto el recurso computacional y el sitio Web de la organización desde Internet por parte de delincuentes informáticos. • Auditoría desde red interna (LAN): identifica dentro de la organización la identificación de las vulnerabilidades generadas desde el interior de la organización aprovechando los beneficios de la red de área local. • Trabajo sobre los equipo: consiste en ejecutar herramientas software para la identificación de vulnerabilidades, identificación de tipos de archivos contenidos de software espía, virus informáticos y análisis personales del estado físico, lógico y locativo de cada uno delos equipos.
  • 9. • Ejecución de entrevistas: se llevan a cabo sobre el manejo de las políticas de seguridad física, lógica y locativa de los miembros de la organización. Un proceso fundamental en la seguridad de los sistemas es la evaluación del manejo del equipo y este manejo se debe referir no solo al componente lógico sino también al manejo físico y locativo. En este punto es importante hace la diferencia entre seguridad física y locativa. La seguridad locativa se refiere a las instalaciones y la física al manejo del hardware del equipo. Los procesos o fases de la auditoria se complementan mutuamente y si se llegara a desarrollar solo algunos de estos el aumento de la seguridad de la organización no seria considerable. Es como cerrar la puerta de su casa con varias cerraduras y dejar abierta una gran ventana hacia la calle. Proceso de auditoria de seguridad informática
  • 10. Perfil de un Auditor de Seguridad Informática • Conceptualiza, plantea, implementa, administra y evalúa sistemas de seguridad y auditoría informática • Investiga e innova, a través de tecnologías emergentes, en el área de seguridad y auditoría de la información • Ejecuta actividades de naturaleza preventiva, operativa y de respuesta en el ámbito de la seguridad informática y auditoría • Plantea, diseña e implementa estándares y métodos de seguridad informática. Además, desarrolla, difunde e implementa políticas, normas y procedimientos de seguridad, de acuerdo a la legislación vigente y sobre la base de principios éticos sólidos • Participa de la gestión estratégica de la operación de un equipo de seguridad y/o auditoría informática, asumiendo tu rol con responsabilidad y centrado en los resultados
  • 11. Es sólo cuando fallan las máquinas que nos recuerdan cuan poderosas pueden ser. Clive James,
  • 12. Realizado por: Adan Guerrero C.I 17.642.854 Gabriel Marcano C.I 19.447.472 Sección 5NI; Especialidad Informática Para: Profesor Eliezer Cordova; Auditoria de Sistemas
  • 13. Fuentes Consultadas: • Pagina: Ecured. Auditoria de sistemas link: https://www.ecured.cu/Auditor%C3%ADa_de_sistemas • Pagina: Hacking Etico, Auditoria de seguridad informática link: https://www.ecured.cu/Auditor%C3%ADa_de_sistemas • Pagina: Asociacion nacional de tasadores y peritos Judiciales informaticos,Auditoria de seguridad informática, link: http://www.antpji.com/antpji2013/index.php/articulos2/111-auditoria-de- seguridad-informatica • Pagina: Universidad tecnológica de Perú, Ing de Seguridad y auditoria informática, link: https://www.utp.edu.pe/carreras/carreras-ingenieria/ingenieria-seguridad- auditoria-informatica • Pagina: servicios informaticos YMANT, Auditoria Seguridad Informatica, link: http://www.ymant.com/es/auditoria-de-seguridad-informatica/