SlideShare una empresa de Scribd logo
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN
I.U.P. "SANTIAGO MARIÑO"
ESPECIALIDAD: ING. SISTEMAS
SECCIÓN: S9
PROFESORA: BACHILLER:
Amelia Vásquez Díaz Deivis. C.I: 24.827.126
INTRODUCCIÓN
Cada vez más, los sistemas de información están expuestos a
grandes riesgos que, en muchas ocasiones, son desconocidos u
ofrecen poca visibilidad. Esta situación se acentúa en los sistemas
financieros y, como consecuencia, se trasforma en una amenaza
que incrementa el nivel de exposición de la empresa. Una Auditoría
de Seguridad SAP tiene como objetivo identificar aquellas
oportunidades de mejora, no sólo desde el punto de vista técnico,
sino desde el análisis de procedimientos en diferentes áreas de
negocio: Control Interno, Finanzas, Auditoría e IT/Seguridad.
Auditoria de Seguridad
Estudio que comprende el
análisis y gestión de sistemas
llevado a cabo por
profesionales para identificar,
enumerar y posteriormente
describir las diversas
vulnerabilidades que
pudieran presentarse en una
revisión exhaustiva de las
estaciones de trabajo, redes
de comunicaciones o
servidores.
Características
 Tiene lugar, normalmente a posteriori de la aplicación de
un plan marcado por unas directrices.
 Debe caracterizarse por la máxima objetividad e
imparcialidad de las valoraciones efectuadas por los
auditores.
 Debe contener la expresión precisa de la información,
efectuando las aclaraciones pertinentes para su fiel
interpretación.
 La información manejada, el contenido y los resultados
de la auditoría es confidencial y sólo tendrán acceso a
estos los representantes de la empresa solicitante.
 Debe ser realizada por expertos, en primer lugar, en la
actividad auditada, y en segundo lugar en la ejecución de
auditorias. .
 Debe ser realizada por un órgano independiente del
sistema auditado.
Funciones de la auditoria de
seguridad
 Detectar amenazas internas y
externas en las instalaciones.
 Detectar riesgos, actuales y
futuros, dentro del sitio.
 Evitar daños a la propiedad
inmueble y vehículos locales.
 Garantizar la normal
continuidad de las actividades
del lugar.
 Evacuación de las
instalaciones habitacionales y
recreativas.
 Servir de base para desarrollar
los planes de seguridad.
¿Cual es su importancia?
Las auditorías de seguridad son
esenciales para cualquier industria
porque son procedimientos
diseñados para mantener a los
trabajadores seguros, mejorar la
eficiencia operativa y reducir los
costos de mantenimiento y los
hallazgos de éstas se utilizan para
mejorar la seguridad, ayudar con la
programación de equipos, establecer
presupuestos, entre otras cosas.
¿Donde se aplica la auditoria de
seguridad?
Análisis de la situación actual del área donde se encuentra ubicado el objetivo. Éste se
basa en los siguientes temas:
- Delincuencia común y organizada.
- Evaluación de servicios básicos (agua, desagües, alumbrado público, telecomunicaciones,
etc.).
- Vecinos, población, proveedores y negocios vecinos.
- Servicios de apoyo e instituciones de rescate y asistencia médica.
- Vías de acceso y rutas de evacuación del área.
Seguridad Física
La seguridad física de un sistema
informático consiste en la
aplicación de barreras físicas y
procedimientos de control frente a
amenazas físicas al hardware.
Este tipo de seguridad está
enfocado a cubrir las amenazas
ocasionadas tanto por el hombre
como por la naturaleza del medio
físico en que se encuentra
ubicado el sistema.
Seguridad Lógica
La seguridad lógica de un sistema
informático consiste en la
aplicación de barreras y
procedimientos que protejan el
acceso a los datos y al
información contenida en él. El
activo más importante de un
sistema informático es la
información y, por tanto, la
seguridad lógica se plantea como
uno de los objetivos más
importantes.
Delitos informáticos
Se podría definir el delito informático como toda (acción u omisión)
culpable realizada por un ser humano, que cause un perjuicio a
personas
sin que cause un perjuicio a personas sin que necesariamente se
beneficie
el autor o que, por el contrario, produzca un beneficio ilícito a su
autor
aunque no perjudique de forma directa o indirecta a la víctima,
tipificado
por la Ley, que se realiza en el entorno informático y está
sancionado con
una pena
Delitos informáticos
La criminalidad informática tiene un
alcance mayor y puede incluir delitos
tradicionales como el fraude, el robo,
chantaje, falsificación y la
malversación de caudales públicos en
los cuales ordenadores y redes han
sido utilizados como medio. Con el
desarrollo de la programación y de
Internet, los delitos informáticos se
han vuelto más frecuentes y
sofisticados.
CONCLUSIÓN
La realización de auditorías de seguridad requiere de tiempo y
esfuerzo, sin embargo, proporcionan resultados valiosos que una
empresa realice los ajustes necesarios que la llevarán al siguiente
nivel en términos de salud y seguridad. Las auditorías también
pueden desencadenar cambios de seguridad proactivos que pueden
ayudar a prevenir lesiones, enfermedades y la muerte de los
empleados. en el lugar de trabajo pretenden identificar si los
sistemas de administración de seguridad operan de manera efectiva
y eficiente.
BIBLIOGRAFÍA
http://
www.academia.edu/9876449/Auditoria_de_seguridad_de_sistemas_de_informacion
https://
www.seguridadenamerica.com.mx/noticias/articulos/14201/auditorIa-de-seguridad-y-prevenciOn-d
http://www.scl-consulting.com/auditoria-seguridad-sap.html
https://www.mydatascope.com/blog/es/2018/11/16/la-importancia-de-realizar-
auditorias-de-seguridad/
http://e-
ducativa.catedu.es/44700165/aula/archivos/repositorio/1000/1063/html/11_seguridad
_fsica_y_seguridad_lgica.html

Más contenido relacionado

La actualidad más candente

Informe Análisis de caso Simón II - Gestión de la Seguridad Informática
Informe Análisis de caso Simón II - Gestión de la Seguridad InformáticaInforme Análisis de caso Simón II - Gestión de la Seguridad Informática
Informe Análisis de caso Simón II - Gestión de la Seguridad Informática
Jesús Daniel Mayo
 
Auditoria de Seguridad
Auditoria de SeguridadAuditoria de Seguridad
Auditoria de Seguridad
Darwin Mavares
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
Alexander Daniel
 
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
Fabián Descalzo
 
Analisis de riesgos parcial
Analisis de riesgos parcialAnalisis de riesgos parcial
Analisis de riesgos parcial
Alexander Velasque Rimac
 
Tratamiento de riesgo cf
Tratamiento de riesgo cfTratamiento de riesgo cf
Tratamiento de riesgo cf
Alexander Velasque Rimac
 
Catalogo de servicio itevo
Catalogo de servicio itevoCatalogo de servicio itevo
Catalogo de servicio itevo
Wendy Perez Diaz
 
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras DigitalesConferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Fabián Descalzo
 
Concientización como estrategia de protección organizacional
Concientización como estrategia de protección organizacionalConcientización como estrategia de protección organizacional
Concientización como estrategia de protección organizacional
Fabián Descalzo
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
Luis R Castellanos
 
Auditoria Seguridad
Auditoria SeguridadAuditoria Seguridad
Auditoria Seguridad
comiczulia
 
Auditoria de segurida informatica
Auditoria de segurida informaticaAuditoria de segurida informatica
Auditoria de segurida informatica
thais Cortesia
 
Evidencia Informe “Análisis de caso Simón III” - Gestión de la Seguridad Info...
Evidencia Informe “Análisis de caso Simón III” - Gestión de la Seguridad Info...Evidencia Informe “Análisis de caso Simón III” - Gestión de la Seguridad Info...
Evidencia Informe “Análisis de caso Simón III” - Gestión de la Seguridad Info...
Jesús Daniel Mayo
 
Unidad 5 delitos informaticos
Unidad 5   delitos informaticosUnidad 5   delitos informaticos
Unidad 5 delitos informaticos
masterprogran
 
Modulo 2 control de accesos
Modulo 2   control de accesosModulo 2   control de accesos
Modulo 2 control de accesos
RAMONFABABA
 
Modulo 1 planificación de la seguridad
Modulo 1   planificación de la seguridadModulo 1   planificación de la seguridad
Modulo 1 planificación de la seguridad
RAMONFABABA
 
S4-AI-2.2. Normas
S4-AI-2.2. NormasS4-AI-2.2. Normas
S4-AI-2.2. Normas
Luis Fernando Aguas Bucheli
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicos
rocapio1987
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
bertcc
 

La actualidad más candente (19)

Informe Análisis de caso Simón II - Gestión de la Seguridad Informática
Informe Análisis de caso Simón II - Gestión de la Seguridad InformáticaInforme Análisis de caso Simón II - Gestión de la Seguridad Informática
Informe Análisis de caso Simón II - Gestión de la Seguridad Informática
 
Auditoria de Seguridad
Auditoria de SeguridadAuditoria de Seguridad
Auditoria de Seguridad
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
PREVENCION DE FRAUDES EN TRANSACCIONES ON LINE.
 
Analisis de riesgos parcial
Analisis de riesgos parcialAnalisis de riesgos parcial
Analisis de riesgos parcial
 
Tratamiento de riesgo cf
Tratamiento de riesgo cfTratamiento de riesgo cf
Tratamiento de riesgo cf
 
Catalogo de servicio itevo
Catalogo de servicio itevoCatalogo de servicio itevo
Catalogo de servicio itevo
 
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras DigitalesConferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
Conferencia Prevención de riesgos tecnológicos en el uso de Billeteras Digitales
 
Concientización como estrategia de protección organizacional
Concientización como estrategia de protección organizacionalConcientización como estrategia de protección organizacional
Concientización como estrategia de protección organizacional
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
 
Auditoria Seguridad
Auditoria SeguridadAuditoria Seguridad
Auditoria Seguridad
 
Auditoria de segurida informatica
Auditoria de segurida informaticaAuditoria de segurida informatica
Auditoria de segurida informatica
 
Evidencia Informe “Análisis de caso Simón III” - Gestión de la Seguridad Info...
Evidencia Informe “Análisis de caso Simón III” - Gestión de la Seguridad Info...Evidencia Informe “Análisis de caso Simón III” - Gestión de la Seguridad Info...
Evidencia Informe “Análisis de caso Simón III” - Gestión de la Seguridad Info...
 
Unidad 5 delitos informaticos
Unidad 5   delitos informaticosUnidad 5   delitos informaticos
Unidad 5 delitos informaticos
 
Modulo 2 control de accesos
Modulo 2   control de accesosModulo 2   control de accesos
Modulo 2 control de accesos
 
Modulo 1 planificación de la seguridad
Modulo 1   planificación de la seguridadModulo 1   planificación de la seguridad
Modulo 1 planificación de la seguridad
 
S4-AI-2.2. Normas
S4-AI-2.2. NormasS4-AI-2.2. Normas
S4-AI-2.2. Normas
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicos
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 

Similar a Auditoria seguridad

Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
argentm
 
Auditoria Davinson García
Auditoria Davinson GarcíaAuditoria Davinson García
Auditoria Davinson García
Jdgc2304
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
MichelleClap
 
Auditoria jd
Auditoria jdAuditoria jd
Auditoria jd
Jdgc2304
 
El fraude informatico
El fraude informaticoEl fraude informatico
El fraude informatico
Jose Luis Balseca Ramos
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
Petter Lopez
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
batuvaps
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
Diseno_proyecto
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
Edgar Betancourt
 
Pericana jesus
Pericana jesusPericana jesus
Pericana jesus
jesuspericana3
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
yenithss
 
Ciberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeCiberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraude
Fabián Descalzo
 
AUDITORIA.ppt
AUDITORIA.pptAUDITORIA.ppt
AUDITORIA.ppt
UnidadEducativaJatun
 
Tarea 2.4 lizeth rubio.segundo_asist
Tarea 2.4 lizeth rubio.segundo_asistTarea 2.4 lizeth rubio.segundo_asist
Tarea 2.4 lizeth rubio.segundo_asist
Lizeth Rubio
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1
Miguel Véliz
 
manual SGURIDAD.pdf
manual SGURIDAD.pdfmanual SGURIDAD.pdf
manual SGURIDAD.pdf
joseluisojedabravo
 
Auditoria de seguridad act
Auditoria de seguridad actAuditoria de seguridad act
Auditoria de seguridad act
leodaniel51
 
1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?
Meztli Valeriano Orozco
 
Cicyt
CicytCicyt
Informatica
InformaticaInformatica
Informatica
alexyta1991
 

Similar a Auditoria seguridad (20)

Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Auditoria Davinson García
Auditoria Davinson GarcíaAuditoria Davinson García
Auditoria Davinson García
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Auditoria jd
Auditoria jdAuditoria jd
Auditoria jd
 
El fraude informatico
El fraude informaticoEl fraude informatico
El fraude informatico
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Pericana jesus
Pericana jesusPericana jesus
Pericana jesus
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Ciberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraudeCiberseguridad como respuesta al fraude
Ciberseguridad como respuesta al fraude
 
AUDITORIA.ppt
AUDITORIA.pptAUDITORIA.ppt
AUDITORIA.ppt
 
Tarea 2.4 lizeth rubio.segundo_asist
Tarea 2.4 lizeth rubio.segundo_asistTarea 2.4 lizeth rubio.segundo_asist
Tarea 2.4 lizeth rubio.segundo_asist
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1
 
manual SGURIDAD.pdf
manual SGURIDAD.pdfmanual SGURIDAD.pdf
manual SGURIDAD.pdf
 
Auditoria de seguridad act
Auditoria de seguridad actAuditoria de seguridad act
Auditoria de seguridad act
 
1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?
 
Cicyt
CicytCicyt
Cicyt
 
Informatica
InformaticaInformatica
Informatica
 

Más de Deivis Diaz

Importancia
ImportanciaImportancia
Importancia
Deivis Diaz
 
Sistema de informacion
Sistema de informacionSistema de informacion
Sistema de informacion
Deivis Diaz
 
Recursos humanos
Recursos humanosRecursos humanos
Recursos humanos
Deivis Diaz
 
Metodologia de diseño y desarrollo de sistemas de información
Metodologia de diseño y desarrollo de sistemas de informaciónMetodologia de diseño y desarrollo de sistemas de información
Metodologia de diseño y desarrollo de sistemas de información
Deivis Diaz
 
Herramientas utilizadas para un modelo de negocio
Herramientas utilizadas para un modelo de negocioHerramientas utilizadas para un modelo de negocio
Herramientas utilizadas para un modelo de negocio
Deivis Diaz
 
Sistema de informacion
Sistema de informacionSistema de informacion
Sistema de informacion
Deivis Diaz
 
Planificación de proyectos
Planificación de proyectosPlanificación de proyectos
Planificación de proyectos
Deivis Diaz
 
Teoria de conjuntos
Teoria de conjuntosTeoria de conjuntos
Teoria de conjuntos
Deivis Diaz
 

Más de Deivis Diaz (8)

Importancia
ImportanciaImportancia
Importancia
 
Sistema de informacion
Sistema de informacionSistema de informacion
Sistema de informacion
 
Recursos humanos
Recursos humanosRecursos humanos
Recursos humanos
 
Metodologia de diseño y desarrollo de sistemas de información
Metodologia de diseño y desarrollo de sistemas de informaciónMetodologia de diseño y desarrollo de sistemas de información
Metodologia de diseño y desarrollo de sistemas de información
 
Herramientas utilizadas para un modelo de negocio
Herramientas utilizadas para un modelo de negocioHerramientas utilizadas para un modelo de negocio
Herramientas utilizadas para un modelo de negocio
 
Sistema de informacion
Sistema de informacionSistema de informacion
Sistema de informacion
 
Planificación de proyectos
Planificación de proyectosPlanificación de proyectos
Planificación de proyectos
 
Teoria de conjuntos
Teoria de conjuntosTeoria de conjuntos
Teoria de conjuntos
 

Último

665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
valerytorresmendizab
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
Inslvarez5
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024
77361565
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
jecgjv
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
H4RV3YH3RN4ND3Z
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
Armando920824
 

Último (20)

665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024Dia de la Bandera colegio Santa Angela 2024
Dia de la Bandera colegio Santa Angela 2024
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
 

Auditoria seguridad

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN I.U.P. "SANTIAGO MARIÑO" ESPECIALIDAD: ING. SISTEMAS SECCIÓN: S9 PROFESORA: BACHILLER: Amelia Vásquez Díaz Deivis. C.I: 24.827.126
  • 2. INTRODUCCIÓN Cada vez más, los sistemas de información están expuestos a grandes riesgos que, en muchas ocasiones, son desconocidos u ofrecen poca visibilidad. Esta situación se acentúa en los sistemas financieros y, como consecuencia, se trasforma en una amenaza que incrementa el nivel de exposición de la empresa. Una Auditoría de Seguridad SAP tiene como objetivo identificar aquellas oportunidades de mejora, no sólo desde el punto de vista técnico, sino desde el análisis de procedimientos en diferentes áreas de negocio: Control Interno, Finanzas, Auditoría e IT/Seguridad.
  • 3. Auditoria de Seguridad Estudio que comprende el análisis y gestión de sistemas llevado a cabo por profesionales para identificar, enumerar y posteriormente describir las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de las estaciones de trabajo, redes de comunicaciones o servidores.
  • 4. Características  Tiene lugar, normalmente a posteriori de la aplicación de un plan marcado por unas directrices.  Debe caracterizarse por la máxima objetividad e imparcialidad de las valoraciones efectuadas por los auditores.  Debe contener la expresión precisa de la información, efectuando las aclaraciones pertinentes para su fiel interpretación.
  • 5.  La información manejada, el contenido y los resultados de la auditoría es confidencial y sólo tendrán acceso a estos los representantes de la empresa solicitante.  Debe ser realizada por expertos, en primer lugar, en la actividad auditada, y en segundo lugar en la ejecución de auditorias. .  Debe ser realizada por un órgano independiente del sistema auditado.
  • 6. Funciones de la auditoria de seguridad  Detectar amenazas internas y externas en las instalaciones.  Detectar riesgos, actuales y futuros, dentro del sitio.  Evitar daños a la propiedad inmueble y vehículos locales.  Garantizar la normal continuidad de las actividades del lugar.  Evacuación de las instalaciones habitacionales y recreativas.  Servir de base para desarrollar los planes de seguridad.
  • 7. ¿Cual es su importancia?
  • 8. Las auditorías de seguridad son esenciales para cualquier industria porque son procedimientos diseñados para mantener a los trabajadores seguros, mejorar la eficiencia operativa y reducir los costos de mantenimiento y los hallazgos de éstas se utilizan para mejorar la seguridad, ayudar con la programación de equipos, establecer presupuestos, entre otras cosas.
  • 9. ¿Donde se aplica la auditoria de seguridad? Análisis de la situación actual del área donde se encuentra ubicado el objetivo. Éste se basa en los siguientes temas: - Delincuencia común y organizada. - Evaluación de servicios básicos (agua, desagües, alumbrado público, telecomunicaciones, etc.). - Vecinos, población, proveedores y negocios vecinos. - Servicios de apoyo e instituciones de rescate y asistencia médica. - Vías de acceso y rutas de evacuación del área.
  • 10. Seguridad Física La seguridad física de un sistema informático consiste en la aplicación de barreras físicas y procedimientos de control frente a amenazas físicas al hardware. Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico en que se encuentra ubicado el sistema.
  • 11. Seguridad Lógica La seguridad lógica de un sistema informático consiste en la aplicación de barreras y procedimientos que protejan el acceso a los datos y al información contenida en él. El activo más importante de un sistema informático es la información y, por tanto, la seguridad lógica se plantea como uno de los objetivos más importantes.
  • 12. Delitos informáticos Se podría definir el delito informático como toda (acción u omisión) culpable realizada por un ser humano, que cause un perjuicio a personas sin que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a la víctima, tipificado por la Ley, que se realiza en el entorno informático y está sancionado con una pena
  • 13. Delitos informáticos La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
  • 14. CONCLUSIÓN La realización de auditorías de seguridad requiere de tiempo y esfuerzo, sin embargo, proporcionan resultados valiosos que una empresa realice los ajustes necesarios que la llevarán al siguiente nivel en términos de salud y seguridad. Las auditorías también pueden desencadenar cambios de seguridad proactivos que pueden ayudar a prevenir lesiones, enfermedades y la muerte de los empleados. en el lugar de trabajo pretenden identificar si los sistemas de administración de seguridad operan de manera efectiva y eficiente.