SlideShare una empresa de Scribd logo
Laura Giselle Rodriguez León
                                              Tecnología En Redes & Seguridad Informática
                                                 Corporación Universitaria Minuto De Dios
                                                                     V Semestre (Nocturno)
                                                                        Auditoria En Redes

                               AUDITORIA EN REDES


La auditoría informática es un proceso llevado a cabo por profesionales
especialmente capacitados para el efecto, y que consiste en recoger, agrupar y
evaluar evidencias para determinar si un sistema de información salvaguarda el
activo empresarial, mantiene la integridad de los datos, lleva a cabo eficazmente
los fines de la organización, utiliza eficientemente los recursos, y cumple con las
leyes y regulaciones establecidas. Permiten detectar de forma sistemática el uso
de los recursos y los flujos de información dentro de una organización y determinar
qué información es crítica para el cumplimiento de su misión y objetivos,
identificando necesidades, duplicidades, costes, valor y barreras, que obstaculizan
flujos de información eficientes. En si la auditoria informática tiene 2 tipos las
cuales son:
   •   AUDITORIA INTERNA: es aquella que se hace adentro de la empresa; sin
       contratar a personas de afuera.


   •   AUDITORIA EXTERNA: como su nombre lo dice es aquella en la cual la
       empresa contrata a personas de afuera para que haga la auditoria en su
       empresa. Auditar consiste principalmente en estudiar los mecanismos de
       control que están implantados en una empresa u organización,
       determinando si los mismos son adecuados y cumplen unos determinados
       objetivos o estrategias, estableciendo los cambios que se deberían realizar
       para la consecución de los mismos. Los mecanismos de control pueden ser
       directivos, preventivos, de detección, correctivos o de recuperación ante
       una contingencia.
         Los objetivos son:

         •   El análisis de la eficiencia de los Sistemas Informáticos
         •   La verificación del cumplimiento de la Normativa en este ámbito

         •   La revisión de la eficaz gestión de los recursos informáticos.

         Sus beneficios son:

         •   Mejora la imagen pública.
Laura Giselle Rodriguez León
                                              Tecnología En Redes & Seguridad Informática
                                                 Corporación Universitaria Minuto De Dios
                                                                     V Semestre (Nocturno)
                                                                        Auditoria En Redes

         •   Confianza en los usuarios sobre la seguridad y control de los servicios
             de TI.

         •   Optimiza las relaciones internas y del clima de trabajo.

         •   Disminuye los costos de la mala calidad (reprocesos, rechazos,
             reclamos, entre otros).

         •   Genera un balance de los riesgos en TI.

         •   Realiza un control de la inversión en un entorno de TI, a menudo
             impredecible.

        La auditoría informática sirve para mejorar ciertas características en la
        empresa como:

         •   Desempeño
         •   Fiabilidad

         •   Eficacia

         •   Rentabilidad

         •   Seguridad

         •   Privacidad

        Generalmente se puede desarrollar en alguna o combinación de las
        siguientes áreas:

         •   Gobierno corporativo
         •   Administración del Ciclo de vida de los sistemas

         •   Servicios de Entrega y Soporte

         •   Protección y Seguridad

         •   Planes de continuidad y Recuperación de desastres

La necesidad de contar con lineamientos y herramientas estándar para el ejercicio
de la auditoría informática ha promovido la creación y desarrollo de mejores
prácticas como COBIT, COSO ITIL.
Laura Giselle Rodriguez León
                                              Tecnología En Redes & Seguridad Informática
                                                 Corporación Universitaria Minuto De Dios
                                                                     V Semestre (Nocturno)
                                                                        Auditoria En Redes

Actualmente la certificación de ISACA para ser CISA Certified Information Systems
Auditor es una de las más reconocidas y avaladas por los estándares
internacionales ya que el proceso de selección consta de un examen inicial
bastante extenso y la necesidad de mantenerse actualizado acumulando horas
(puntos) para no perder la certificación.




Desde el punto de vista de informática la podemos clasificar así:


a) Auditoría Informática de Explotación
b) Auditoría Informática de Desarrollo de Proyectos o Aplicaciones
c) Auditoría Informática de Sistemas
d) Auditoría Informática de Comunicación de Redes
e) Auditoría de la Seguridad Informática


   •   Auditoría Informática de Explotación. La explotación Informática se ocupa
       de producir resultados, tales como listados, archivos soportados
       magnéticamente, órdenes automatizadas, modificación de procesos, etc.
       Para realizar la explotación Informática se dispone de datos, las cuales
       sufren una transformación y se someten a controles de integridad y calidad.
       (Integridad nos sirve a nosotros; la calidad es que sirven los datos, pero
       pueden que no sirvan; estos dos juntos realizan una información buena.


   •   Auditoría Informática de Desarrollo de Proyectos o Aplicaciones. La función
       de desarrollo de una evaluación del llamado Análisis de Programación y
       sistemas.




   •   Auditoría Informática de Sistemas. Se ocupa de analizar la actividad que se
       conoce como técnica de sistemas, en todos sus factores. La importancia
Laura Giselle Rodriguez León
                                              Tecnología En Redes & Seguridad Informática
                                                 Corporación Universitaria Minuto De Dios
                                                                     V Semestre (Nocturno)
                                                                        Auditoria En Redes

       creciente de las telecomunicaciones o propicia de que las comunicaciones,
       líneas y redes de las instalaciones informáticas se auditen por separado,
       aunque formen parte del entorno general del sistema. (Ej. Auditar el
       cableado estructurado, ancho de banda de una red LAN)


   •   Auditoria Informática de comunicación y Redes. Este tipo de Auditoría
       deberá inquirir o actuar sobre índices de utilización de las líneas
       contratadas con información sobre tiempos de uso, deberá conocer la
       topología de la red de comunicaciones, ya sea la actual o la desactualizada.
       Deberá conocer cuantas líneas existen, como son, donde están instaladas,
       y sobre ellas hacer una suposición de inoperatividad Informática. Todas
       estas actividades deben estar coordinadas y dependientes de una sola
       organización. (Debemos conocer los tipos de mapas actuales y anteriores,
       como son las líneas, el ancho de banda, suponer que todas las líneas están
       mal, la suposición mala confirmarlo).


   •   Auditoría de la Seguridad Informática. Se debe tener presente la cantidad
       de información almacenada en el computador, la cual en muchos casos
       puede ser confidencial, ya sea individuos, las empresa o las instituciones, lo
       que significa que se debe cuidar del mal uso de esta información, de los
       robos, los fraudes, sabotajes y sobre todo de la destrucción parcial o total.
       En la actualidad se debe también cuidar la información d los virus
       informáticos, los cuales permanecen ocultos y dañan sistemáticamente los
       datos.
CARACTERÍSTICAS DE LA AUDITORIA DE SISTEMAS.


La información de la empresa y para la empresa, siempre importante, se ha
convertido en un activo Real de la misma, como sus stocks o materias primas si
las hay. Por ende, han de realizarse inversiones informáticas. Del mismo modo,
los sistemas informáticos han de protegerse de modo global y particular: A ello se
debe la existencia de la Auditoría de Seguridad Informática en general, o a la
Auditoría de Seguridad de alguna de sus áreas, como pudieran ser Desarrollo o
Técnica de Sistemas.
Laura Giselle Rodriguez León
                                            Tecnología En Redes & Seguridad Informática
                                               Corporación Universitaria Minuto De Dios
                                                                   V Semestre (Nocturno)
                                                                      Auditoria En Redes

Cuando se producen cambios estructurales en la informática, se reorganiza de
alguna forma su función: Se está en el campo de la Auditoría de Organización
Informática.
Estos tres tipos de Auditoría engloban a las actividades auditoras que se realizan
en una Auditoría parcial. De otra manera: cuando se realiza una Auditoría del área
de Desarrollo de Proyectos de la Informática de una empresa, es porque en ese
desarrollo existen, además de ineficiencias, debilidades de organización, o de
inversiones, o de seguridad, o alguna mezcla de ellas.


Síntomas de Necesidad de una Auditoría Informática: Las empresas acuden a las
Auditoría externas cuando existen síntomas bien perceptibles de debilidad. Estos
síntomas pueden agruparse en clases:
Síntomas de descoordinación y Desorganización:
    No coinciden los objetivos de la informática de la compañía y de la propia
     compañía
    Los estándares de productividad se desvían sensiblemente de los
     promedios conseguidos habitualmente. (Puede suceder con algún cambio
     masivo de personal, o en una reestructuración fallida de alguna área o en la
     modificación de alguna norma importante.)
Síntomas de mala imagen e insatisfacción de los usuarios:
    No se atienden las peticiones de cambios de los usuarios. (Ej. Cambios de
     software en los terminales de usuario, refrescamiento de paneles, variación
     de los ficheros que deben ponerse diariamente a su disposición, etc.)
    No se reparan las averías de hardware, no se resuelven incidencias en
     plazos razonables. El usuario percibe que está abandonado y desatendido
     permanentemente.
    No se cumplen en todos los casos los plazos de entrega de resultados
     periódicos. Pequeñas desviaciones pueden causar importantes desajustes
     en la actividad del usuario, en especial en los resultados de aplicaciones
     críticas y sensibles.
   Síntomas de debilidades económicas - financiero:
       Incremento desmesurado de costos
Laura Giselle Rodriguez León
                                              Tecnología En Redes & Seguridad Informática
                                                 Corporación Universitaria Minuto De Dios
                                                                     V Semestre (Nocturno)
                                                                        Auditoria En Redes

       Necesidad de justificación de inversiones informáticas (La empresa no
        está absolutamente convencida de tal necesidad y decide contrastar
        opiniones)
       Desviaciones presupuestarias significativas
       Costos y plazos de nuevos proyectos (deben auditarse simultáneamente
        a desarrollo de proyectos y al órgano que realizo la petición).
   Síntomas de inseguridad: Evaluación de riesgos
       Seguridad Lógica
       Seguridad Física
       Confidencialidad (Los datos son de propiedad inicialmente de la
        organización que los genera. Los datos de personal son especialmente
        confidenciales)
- Continuidad del servicio. Establece la estrategias de continuidad entre fallo
mediante planes de contingencia.
- Centro de proceso de datos fuera de control. Si tal situación llegara a percibirse,
sería prácticamente inútil la Auditoría. El síntoma debe ser sustituido por el mínimo
indicio.

Más contenido relacionado

La actualidad más candente

Glosario
GlosarioGlosario
S5-AI-3.1 Auditoría en Infraestructura
S5-AI-3.1 Auditoría en InfraestructuraS5-AI-3.1 Auditoría en Infraestructura
S5-AI-3.1 Auditoría en Infraestructura
Luis Fernando Aguas Bucheli
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Universidad Tecnológica del Perú
 
Objetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgosObjetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgos
Sen Alonzo
 
S6-AI-3.2 Auditoría en Aplicaciones
S6-AI-3.2 Auditoría en AplicacionesS6-AI-3.2 Auditoría en Aplicaciones
S6-AI-3.2 Auditoría en Aplicaciones
Luis Fernando Aguas Bucheli
 
Jose muñoz
Jose muñozJose muñoz
Jose muñoz
Angelica Daza
 
Nds l audita
Nds l auditaNds l audita
Nds l audita
nds
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Gabriel Marcos
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Neila Rincon
 
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...
David Eliseo Martinez Castellanos
 
Metodología para Elaboración de un Plan de Seguridad Informática
Metodología para Elaboración de un Plan de Seguridad InformáticaMetodología para Elaboración de un Plan de Seguridad Informática
Metodología para Elaboración de un Plan de Seguridad Informática
ivargasem119
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
daylisyfran
 
Aspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaAspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina Moderna
Digetech.net
 
Hakin9 inseguridad
Hakin9 inseguridadHakin9 inseguridad
Hakin9 inseguridad
heynan
 
Politica e informatica 1
Politica e informatica 1Politica e informatica 1
Politica e informatica 1
castillodelrosario12
 
Politicas de-seguridad
Politicas de-seguridadPoliticas de-seguridad
Politicas de-seguridad
Bella Romero Aguillón
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informatica
AndrsMelndez8
 
Tarea SIA 17.05.2012
Tarea SIA 17.05.2012Tarea SIA 17.05.2012
Tarea SIA 17.05.2012
Camilo Esteban
 
Auditoria de Seguridad
Auditoria de SeguridadAuditoria de Seguridad
Auditoria de Seguridad
Darwin Mavares
 
Newtech brochure
Newtech brochureNewtech brochure

La actualidad más candente (20)

Glosario
GlosarioGlosario
Glosario
 
S5-AI-3.1 Auditoría en Infraestructura
S5-AI-3.1 Auditoría en InfraestructuraS5-AI-3.1 Auditoría en Infraestructura
S5-AI-3.1 Auditoría en Infraestructura
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Objetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgosObjetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgos
 
S6-AI-3.2 Auditoría en Aplicaciones
S6-AI-3.2 Auditoría en AplicacionesS6-AI-3.2 Auditoría en Aplicaciones
S6-AI-3.2 Auditoría en Aplicaciones
 
Jose muñoz
Jose muñozJose muñoz
Jose muñoz
 
Nds l audita
Nds l auditaNds l audita
Nds l audita
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...
 
Metodología para Elaboración de un Plan de Seguridad Informática
Metodología para Elaboración de un Plan de Seguridad InformáticaMetodología para Elaboración de un Plan de Seguridad Informática
Metodología para Elaboración de un Plan de Seguridad Informática
 
Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
Aspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaAspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina Moderna
 
Hakin9 inseguridad
Hakin9 inseguridadHakin9 inseguridad
Hakin9 inseguridad
 
Politica e informatica 1
Politica e informatica 1Politica e informatica 1
Politica e informatica 1
 
Politicas de-seguridad
Politicas de-seguridadPoliticas de-seguridad
Politicas de-seguridad
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informatica
 
Tarea SIA 17.05.2012
Tarea SIA 17.05.2012Tarea SIA 17.05.2012
Tarea SIA 17.05.2012
 
Auditoria de Seguridad
Auditoria de SeguridadAuditoria de Seguridad
Auditoria de Seguridad
 
Newtech brochure
Newtech brochureNewtech brochure
Newtech brochure
 

Destacado

Presentación
PresentaciónPresentación
Presentación
Univo
 
Sustainability
SustainabilitySustainability
Introducción a la Programación
Introducción  a la ProgramaciónIntroducción  a la Programación
Introducción a la Programación
Jheyson Murillo Jacobo
 
Prawo rzeczowe iv
Prawo rzeczowe ivPrawo rzeczowe iv
Prawo rzeczowe ivPiotr Stec
 
ใบแบบสำรวจ
ใบแบบสำรวจใบแบบสำรวจ
ใบแบบสำรวจSpy Blue Ying
 
Prawo rzeczowe viii
Prawo rzeczowe viiiPrawo rzeczowe viii
Prawo rzeczowe viiiPiotr Stec
 
IvaBelovariZivotopis
IvaBelovariZivotopisIvaBelovariZivotopis
IvaBelovariZivotopisIva Belovari
 
Mswlogo
MswlogoMswlogo
Mswlogo
jayanruben
 
Informe de la Comunidad ante la Junta de Directores de Bibliotecas UPR
Informe de la Comunidad ante la Junta de Directores de Bibliotecas UPR Informe de la Comunidad ante la Junta de Directores de Bibliotecas UPR
Informe de la Comunidad ante la Junta de Directores de Bibliotecas UPR
Biblion15
 
Emergency Watershed Protection Program
Emergency Watershed Protection ProgramEmergency Watershed Protection Program
Emergency Watershed Protection Program
2014 Florida Public Works Expo
 
Prawo rzeczowe v
Prawo rzeczowe vPrawo rzeczowe v
Prawo rzeczowe vPiotr Stec
 
Prawo rzeczowe ix
Prawo rzeczowe ixPrawo rzeczowe ix
Prawo rzeczowe ixPiotr Stec
 
Greek culture 1
Greek culture 1Greek culture 1
Greek culture 1
Meriam Salazar
 
Presentación Power Point
Presentación Power PointPresentación Power Point
Presentación Power Point
Morino Rioshi
 
Grupos Económicos Atraco del Gobierno de Correa
Grupos Económicos Atraco del Gobierno de CorreaGrupos Económicos Atraco del Gobierno de Correa
Grupos Económicos Atraco del Gobierno de Correa
Ruben Torres
 
Bridget mendler
Bridget mendlerBridget mendler
Bridget mendler
wpooler
 
Deacon PowerPoint pptx
Deacon PowerPoint pptxDeacon PowerPoint pptx
Deacon PowerPoint pptx
Dana Lindsey
 
Maximizing Workforce Contribution Whitepaper
Maximizing Workforce Contribution WhitepaperMaximizing Workforce Contribution Whitepaper
Maximizing Workforce Contribution Whitepaper
Andrew Rauch
 

Destacado (19)

M6math2552
M6math2552M6math2552
M6math2552
 
Presentación
PresentaciónPresentación
Presentación
 
Sustainability
SustainabilitySustainability
Sustainability
 
Introducción a la Programación
Introducción  a la ProgramaciónIntroducción  a la Programación
Introducción a la Programación
 
Prawo rzeczowe iv
Prawo rzeczowe ivPrawo rzeczowe iv
Prawo rzeczowe iv
 
ใบแบบสำรวจ
ใบแบบสำรวจใบแบบสำรวจ
ใบแบบสำรวจ
 
Prawo rzeczowe viii
Prawo rzeczowe viiiPrawo rzeczowe viii
Prawo rzeczowe viii
 
IvaBelovariZivotopis
IvaBelovariZivotopisIvaBelovariZivotopis
IvaBelovariZivotopis
 
Mswlogo
MswlogoMswlogo
Mswlogo
 
Informe de la Comunidad ante la Junta de Directores de Bibliotecas UPR
Informe de la Comunidad ante la Junta de Directores de Bibliotecas UPR Informe de la Comunidad ante la Junta de Directores de Bibliotecas UPR
Informe de la Comunidad ante la Junta de Directores de Bibliotecas UPR
 
Emergency Watershed Protection Program
Emergency Watershed Protection ProgramEmergency Watershed Protection Program
Emergency Watershed Protection Program
 
Prawo rzeczowe v
Prawo rzeczowe vPrawo rzeczowe v
Prawo rzeczowe v
 
Prawo rzeczowe ix
Prawo rzeczowe ixPrawo rzeczowe ix
Prawo rzeczowe ix
 
Greek culture 1
Greek culture 1Greek culture 1
Greek culture 1
 
Presentación Power Point
Presentación Power PointPresentación Power Point
Presentación Power Point
 
Grupos Económicos Atraco del Gobierno de Correa
Grupos Económicos Atraco del Gobierno de CorreaGrupos Económicos Atraco del Gobierno de Correa
Grupos Económicos Atraco del Gobierno de Correa
 
Bridget mendler
Bridget mendlerBridget mendler
Bridget mendler
 
Deacon PowerPoint pptx
Deacon PowerPoint pptxDeacon PowerPoint pptx
Deacon PowerPoint pptx
 
Maximizing Workforce Contribution Whitepaper
Maximizing Workforce Contribution WhitepaperMaximizing Workforce Contribution Whitepaper
Maximizing Workforce Contribution Whitepaper
 

Similar a Auditoria en redes

Introduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complementoIntroduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complemento
ingenierocj
 
Auditoria y evaluacion de sistemas original
Auditoria y evaluacion de sistemas  originalAuditoria y evaluacion de sistemas  original
Auditoria y evaluacion de sistemas original
Enri_Montoya
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
José Moo Chan
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
Gustavo Fabian Dominguez Candia
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
Emilet de Sanoja
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
Miguel Angel Sandoval Calderon
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
Universidad Central Del Ecuador
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
etniesd21
 
Auditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptAuditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.ppt
Fredy EC
 
Tipos de auditoria informatica
 Tipos de auditoria informatica Tipos de auditoria informatica
Tipos de auditoria informatica
everttyb21
 
diferentes áreas de auditoría en informática.
diferentes áreas de auditoría en informática.diferentes áreas de auditoría en informática.
diferentes áreas de auditoría en informática.
dioverolivares
 
diferentes áreas de auditoría en informática.
diferentes áreas de auditoría en informática.diferentes áreas de auditoría en informática.
diferentes áreas de auditoría en informática.
dioverolivares
 
Presentación auditoria informatica
Presentación auditoria informaticaPresentación auditoria informatica
Presentación auditoria informatica
Ad Ad
 
S01_s1-Materialauditoriadesistemasinforamticos.pdf
S01_s1-Materialauditoriadesistemasinforamticos.pdfS01_s1-Materialauditoriadesistemasinforamticos.pdf
S01_s1-Materialauditoriadesistemasinforamticos.pdf
DenilsonJoaoChihuala1
 
Auditoria de-sistemas
Auditoria de-sistemasAuditoria de-sistemas
Auditoria de-sistemas
Yony Laurente
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
Petter Lopez
 
Importancia de las tic’s en la auditoría
Importancia de las tic’s en la auditoríaImportancia de las tic’s en la auditoría
Importancia de las tic’s en la auditoría
roumi2010
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
Osita Sweet
 
Auditoria informatica 12
Auditoria informatica 12Auditoria informatica 12
Auditoria informatica 12
1401201014052012
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
rubicolimba
 

Similar a Auditoria en redes (20)

Introduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complementoIntroduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complemento
 
Auditoria y evaluacion de sistemas original
Auditoria y evaluacion de sistemas  originalAuditoria y evaluacion de sistemas  original
Auditoria y evaluacion de sistemas original
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptAuditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.ppt
 
Tipos de auditoria informatica
 Tipos de auditoria informatica Tipos de auditoria informatica
Tipos de auditoria informatica
 
diferentes áreas de auditoría en informática.
diferentes áreas de auditoría en informática.diferentes áreas de auditoría en informática.
diferentes áreas de auditoría en informática.
 
diferentes áreas de auditoría en informática.
diferentes áreas de auditoría en informática.diferentes áreas de auditoría en informática.
diferentes áreas de auditoría en informática.
 
Presentación auditoria informatica
Presentación auditoria informaticaPresentación auditoria informatica
Presentación auditoria informatica
 
S01_s1-Materialauditoriadesistemasinforamticos.pdf
S01_s1-Materialauditoriadesistemasinforamticos.pdfS01_s1-Materialauditoriadesistemasinforamticos.pdf
S01_s1-Materialauditoriadesistemasinforamticos.pdf
 
Auditoria de-sistemas
Auditoria de-sistemasAuditoria de-sistemas
Auditoria de-sistemas
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Importancia de las tic’s en la auditoría
Importancia de las tic’s en la auditoríaImportancia de las tic’s en la auditoría
Importancia de las tic’s en la auditoría
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria informatica 12
Auditoria informatica 12Auditoria informatica 12
Auditoria informatica 12
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 

Último

Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajasSlideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
AdrianaRengifo14
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdktrabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
KukiiSanchez
 
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxLA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
pauca1501alvar
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
renzocruz180310
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdfCURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
LagsSolucSoporteTecn
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMAUML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
martinezluis17
 
Uso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptxUso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptx
231485414
 
El uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidianaEl uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidiana
231458066
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 

Último (20)

Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajasSlideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdktrabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
 
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxLA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdfCURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMAUML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
 
Uso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptxUso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptx
 
El uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidianaEl uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidiana
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 

Auditoria en redes

  • 1. Laura Giselle Rodriguez León Tecnología En Redes & Seguridad Informática Corporación Universitaria Minuto De Dios V Semestre (Nocturno) Auditoria En Redes AUDITORIA EN REDES La auditoría informática es un proceso llevado a cabo por profesionales especialmente capacitados para el efecto, y que consiste en recoger, agrupar y evaluar evidencias para determinar si un sistema de información salvaguarda el activo empresarial, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización, utiliza eficientemente los recursos, y cumple con las leyes y regulaciones establecidas. Permiten detectar de forma sistemática el uso de los recursos y los flujos de información dentro de una organización y determinar qué información es crítica para el cumplimiento de su misión y objetivos, identificando necesidades, duplicidades, costes, valor y barreras, que obstaculizan flujos de información eficientes. En si la auditoria informática tiene 2 tipos las cuales son: • AUDITORIA INTERNA: es aquella que se hace adentro de la empresa; sin contratar a personas de afuera. • AUDITORIA EXTERNA: como su nombre lo dice es aquella en la cual la empresa contrata a personas de afuera para que haga la auditoria en su empresa. Auditar consiste principalmente en estudiar los mecanismos de control que están implantados en una empresa u organización, determinando si los mismos son adecuados y cumplen unos determinados objetivos o estrategias, estableciendo los cambios que se deberían realizar para la consecución de los mismos. Los mecanismos de control pueden ser directivos, preventivos, de detección, correctivos o de recuperación ante una contingencia. Los objetivos son: • El análisis de la eficiencia de los Sistemas Informáticos • La verificación del cumplimiento de la Normativa en este ámbito • La revisión de la eficaz gestión de los recursos informáticos. Sus beneficios son: • Mejora la imagen pública.
  • 2. Laura Giselle Rodriguez León Tecnología En Redes & Seguridad Informática Corporación Universitaria Minuto De Dios V Semestre (Nocturno) Auditoria En Redes • Confianza en los usuarios sobre la seguridad y control de los servicios de TI. • Optimiza las relaciones internas y del clima de trabajo. • Disminuye los costos de la mala calidad (reprocesos, rechazos, reclamos, entre otros). • Genera un balance de los riesgos en TI. • Realiza un control de la inversión en un entorno de TI, a menudo impredecible. La auditoría informática sirve para mejorar ciertas características en la empresa como: • Desempeño • Fiabilidad • Eficacia • Rentabilidad • Seguridad • Privacidad Generalmente se puede desarrollar en alguna o combinación de las siguientes áreas: • Gobierno corporativo • Administración del Ciclo de vida de los sistemas • Servicios de Entrega y Soporte • Protección y Seguridad • Planes de continuidad y Recuperación de desastres La necesidad de contar con lineamientos y herramientas estándar para el ejercicio de la auditoría informática ha promovido la creación y desarrollo de mejores prácticas como COBIT, COSO ITIL.
  • 3. Laura Giselle Rodriguez León Tecnología En Redes & Seguridad Informática Corporación Universitaria Minuto De Dios V Semestre (Nocturno) Auditoria En Redes Actualmente la certificación de ISACA para ser CISA Certified Information Systems Auditor es una de las más reconocidas y avaladas por los estándares internacionales ya que el proceso de selección consta de un examen inicial bastante extenso y la necesidad de mantenerse actualizado acumulando horas (puntos) para no perder la certificación. Desde el punto de vista de informática la podemos clasificar así: a) Auditoría Informática de Explotación b) Auditoría Informática de Desarrollo de Proyectos o Aplicaciones c) Auditoría Informática de Sistemas d) Auditoría Informática de Comunicación de Redes e) Auditoría de la Seguridad Informática • Auditoría Informática de Explotación. La explotación Informática se ocupa de producir resultados, tales como listados, archivos soportados magnéticamente, órdenes automatizadas, modificación de procesos, etc. Para realizar la explotación Informática se dispone de datos, las cuales sufren una transformación y se someten a controles de integridad y calidad. (Integridad nos sirve a nosotros; la calidad es que sirven los datos, pero pueden que no sirvan; estos dos juntos realizan una información buena. • Auditoría Informática de Desarrollo de Proyectos o Aplicaciones. La función de desarrollo de una evaluación del llamado Análisis de Programación y sistemas. • Auditoría Informática de Sistemas. Se ocupa de analizar la actividad que se conoce como técnica de sistemas, en todos sus factores. La importancia
  • 4. Laura Giselle Rodriguez León Tecnología En Redes & Seguridad Informática Corporación Universitaria Minuto De Dios V Semestre (Nocturno) Auditoria En Redes creciente de las telecomunicaciones o propicia de que las comunicaciones, líneas y redes de las instalaciones informáticas se auditen por separado, aunque formen parte del entorno general del sistema. (Ej. Auditar el cableado estructurado, ancho de banda de una red LAN) • Auditoria Informática de comunicación y Redes. Este tipo de Auditoría deberá inquirir o actuar sobre índices de utilización de las líneas contratadas con información sobre tiempos de uso, deberá conocer la topología de la red de comunicaciones, ya sea la actual o la desactualizada. Deberá conocer cuantas líneas existen, como son, donde están instaladas, y sobre ellas hacer una suposición de inoperatividad Informática. Todas estas actividades deben estar coordinadas y dependientes de una sola organización. (Debemos conocer los tipos de mapas actuales y anteriores, como son las líneas, el ancho de banda, suponer que todas las líneas están mal, la suposición mala confirmarlo). • Auditoría de la Seguridad Informática. Se debe tener presente la cantidad de información almacenada en el computador, la cual en muchos casos puede ser confidencial, ya sea individuos, las empresa o las instituciones, lo que significa que se debe cuidar del mal uso de esta información, de los robos, los fraudes, sabotajes y sobre todo de la destrucción parcial o total. En la actualidad se debe también cuidar la información d los virus informáticos, los cuales permanecen ocultos y dañan sistemáticamente los datos. CARACTERÍSTICAS DE LA AUDITORIA DE SISTEMAS. La información de la empresa y para la empresa, siempre importante, se ha convertido en un activo Real de la misma, como sus stocks o materias primas si las hay. Por ende, han de realizarse inversiones informáticas. Del mismo modo, los sistemas informáticos han de protegerse de modo global y particular: A ello se debe la existencia de la Auditoría de Seguridad Informática en general, o a la Auditoría de Seguridad de alguna de sus áreas, como pudieran ser Desarrollo o Técnica de Sistemas.
  • 5. Laura Giselle Rodriguez León Tecnología En Redes & Seguridad Informática Corporación Universitaria Minuto De Dios V Semestre (Nocturno) Auditoria En Redes Cuando se producen cambios estructurales en la informática, se reorganiza de alguna forma su función: Se está en el campo de la Auditoría de Organización Informática. Estos tres tipos de Auditoría engloban a las actividades auditoras que se realizan en una Auditoría parcial. De otra manera: cuando se realiza una Auditoría del área de Desarrollo de Proyectos de la Informática de una empresa, es porque en ese desarrollo existen, además de ineficiencias, debilidades de organización, o de inversiones, o de seguridad, o alguna mezcla de ellas. Síntomas de Necesidad de una Auditoría Informática: Las empresas acuden a las Auditoría externas cuando existen síntomas bien perceptibles de debilidad. Estos síntomas pueden agruparse en clases: Síntomas de descoordinación y Desorganización:  No coinciden los objetivos de la informática de la compañía y de la propia compañía  Los estándares de productividad se desvían sensiblemente de los promedios conseguidos habitualmente. (Puede suceder con algún cambio masivo de personal, o en una reestructuración fallida de alguna área o en la modificación de alguna norma importante.) Síntomas de mala imagen e insatisfacción de los usuarios:  No se atienden las peticiones de cambios de los usuarios. (Ej. Cambios de software en los terminales de usuario, refrescamiento de paneles, variación de los ficheros que deben ponerse diariamente a su disposición, etc.)  No se reparan las averías de hardware, no se resuelven incidencias en plazos razonables. El usuario percibe que está abandonado y desatendido permanentemente.  No se cumplen en todos los casos los plazos de entrega de resultados periódicos. Pequeñas desviaciones pueden causar importantes desajustes en la actividad del usuario, en especial en los resultados de aplicaciones críticas y sensibles. Síntomas de debilidades económicas - financiero:  Incremento desmesurado de costos
  • 6. Laura Giselle Rodriguez León Tecnología En Redes & Seguridad Informática Corporación Universitaria Minuto De Dios V Semestre (Nocturno) Auditoria En Redes  Necesidad de justificación de inversiones informáticas (La empresa no está absolutamente convencida de tal necesidad y decide contrastar opiniones)  Desviaciones presupuestarias significativas  Costos y plazos de nuevos proyectos (deben auditarse simultáneamente a desarrollo de proyectos y al órgano que realizo la petición). Síntomas de inseguridad: Evaluación de riesgos  Seguridad Lógica  Seguridad Física  Confidencialidad (Los datos son de propiedad inicialmente de la organización que los genera. Los datos de personal son especialmente confidenciales) - Continuidad del servicio. Establece la estrategias de continuidad entre fallo mediante planes de contingencia. - Centro de proceso de datos fuera de control. Si tal situación llegara a percibirse, sería prácticamente inútil la Auditoría. El síntoma debe ser sustituido por el mínimo indicio.