SlideShare una empresa de Scribd logo
AUDITORIA
y SEGURIDAD
INFORMÁTICA
Informática Básica Aplicada
UNLaR
Ciclo 2008
Prof. Marcelo Martínez
Porqué?
• La vulnerabilidad acarreada
por los computadores
• Impacto de los computadores
sobre las tareas de auditoría
• La adecuación de las normas
de auditoría a un entorno
electrónico
Auditar
• Ejercer control sobre una
determinada acción
• Donde auditamos a menudo?
– A nivel personal
– A nivel laboral
– A nivel académico
Control
• Actividad/es o acción/es
realizadas por uno o varios
elementos de un sistema, que
tienen como finalidad la
prevención, detección y
corrección de errores que
afecten la homeostasis del
sistema
I/E Proceso C O/S
Etimología – AUDITORIUS
• Latín: Auditor, que tiene la
virtud de oir
Diccionario – AUDITOR
• Revisor de cuentas colegiado
Auditoria
• Es el examen de la información por
TERCERAS partes, distintas de quienes la
generan y quienes la utilizan
• Se produce con la intención de establecer su
suficiencia y adecuación a las normas.- Es
necesario poder medirlas, necesitamos un patrón
• Produce informes como resultado del
examen critico
• Su objetivo es: evaluar la eficiencia y
eficacia, determinar cursos de acción
alternativos y el logro de los objetivos
propuestos
• MEJORA CONTINUA!!!!
Auditoria según IMC
• Agrega a la definición
anterior.
– La auditoria requiere el
ejercicio de un juicio
profesional, sólido y maduro,
para juzgar los procedimientos
que deben seguirse y estimar
los resultados obtenidos
IMC= Instituto Mexicano de Contabilidad
Pregunta?
• Alberto es contador
• Alberto es responsable
– Ambos son juicios?
NO
• La primera es una afirmación,
observación de lo que es
verdadero para nosotros. Nos
permiten describir al manera en
que vemos las cosas
• La segunda es un JUICIO, un tipo
especial de DECLARACION. Es
una apreciación, opinión o
interpretación NUESTRA de lo
que observamos.
Caso de estudio ….
Virginia, tiene 30 años, estudió en
Córdoba y es muy agradable como
ser humano.
Actualmente esta casada, tiene 3 hijos
y su capacidad profesional asombra
a todos sus colegas.
Vive en La Rioja y su casa es muy
linda.
Hoy nos acompaña en esta clase y esta
muy alegre de compartir con todos
nosotros la clase.
Que es un JUICIO?
• Una declaración
• No son verdaderos o falsos. Dejan siempre
abierta la posibilidad a discrepar
• Son validos o inválidos. Su validez depende de
la AUTORIDAD que la comunidad confiera a
otros para emitirlos
• El grado de efectividad de los juicios esta
directamente relacionado con la autoridad
formal o informal que hemos conferido a la
persona que los hace.
• Temas relacionados:
– Ontología del lenguaje
– Postulados básicos de la OL
Fundamentación de los JUICIOS
• Cada vez que emitimos un
juicio asumimos el
compromiso social de
fundarlo, es decir, mostrar las
observaciones pasadas en las
que se asienta nuestro juicio y
la inquietud o interés por el
futuro que lo motiva
Auditoria Informática
• Revisión, análisis y evaluación
independiente y objetiva de un
entorno informático
– Hardware
– Software
• Base
• Aplicación
– Comunicaciones
– Procedimientos-Gestión de recursos
informáticos
Tener en cuenta…
• Los objetivos fijados
• Los planes, programas y
presupuestos
• Controles, leyes aplicables,
entre otros….
Tipos de Auditoría
• Evaluación del sistema de
control interno
• De cumplimiento de políticas,
estándares y procedimientos
• De seguridad: física y lógica
• De operaciones/gestión
• Interna/Externa
Fuentes
• Todo tipo de fuente referido a:
– Hardware
– Software
– Instalaciones
– Procedimientos
Check List
• Revisión del Hardware
– -
– -
• Revisión del Software
– -
– -
• Instalaciones
– -
– -
• Procedimientos
– -
– -
Principios fundamentales de la
auditoria en una computadora
• AUTOMATISMO del
computador
– Programa - Algoritmo
– No al comportamiento
probabilístico
• DETERMINISMO del
algoritmo
– Ante un conjunto de datos de
entrada, siempre se obtengas una
misma salida
El Control
• Interno
– Creación de relaciones adecuadas entre las
diversas funciones del negocio y los
resultados finales de operación.
• Interno Electrónico
– Comportamiento de los circuitos
electrónicos. Ej. Transmisión de datos
• Interno Informático
– Verifica el cumplimiento de los
procedimientos, estándares y normas fijadas
por la dirección de informática, como así
también los requerimientos legales
La seguridad de los
sistemas de informaciónLa protección de los activos informáticos
Seguridad, algunos
conceptos
• Seguridad
– Protección contra perdidas
– Es un sistema seguro, impenetrable?
• Grados de seguridad Vs costo
– Naturaleza de las amenazas –
contingencias
• A que apuntan las medidas de
seguridad?
– Integridad, confidencialidad,
privacidad y continuidad
Integridad
• Completa y correcta
• Datos libres de errores
– Intencionales como no
intencionales
• No contradictorios!!!
Confidencialidad
• Proteger la información contra
la divulgación indebida
Privacidad
• Tiene que ver con la persona
• Similar a intimidad
• Información que un individuo no
desea tenga difusión generalizada
• Que sucede cuando el derecho de
los individuos se contraponen con
las necesidades de las
organizaciones privadas o publicas?
Continuidad
• Seguir Operando!!!!
Sensitividad
• Atributo que determina que la
información deberá ser
protegida
Identificación
• Declaración de ser una persona
o programa
– Numero ID
– T Magnética
– Registro de Voz
– Etc
Autenticar
• Es una prueba de identidad
• Debe ser secreto
• Ejemplos....LAS PASSWORDS
Autorización
• Función del sistema de control
• Es el QUIEN DEBE HACER
QUE...
• Debe ser especifica, no general
Contingencia
• Es una amenaza al conjunto de los
peligros a los que están expuestos
los recursos informáticos de una
organización
• Recursos:
– Personas
– Datos
– Hardware
– Software
– Instalaciones
– .....
Categorías de Contingencias
Ambientales
• Ambientales naturales
– Inundación, incendio,
filtraciones, alta temperatura,
terremoto, derrumbe explosión,
corte de energía, disturbios, etc
• Ambientales operativas
– Caída o falla del procesador,
periféricos, comunicaciones,
software de base/aplicación, AC,
Sistema eléctrico, etc
Categorías de contingencias
Humanas
• Humanas no intencionales
– Errores y/o omisiones en el
ingreso de datos, errores en
backup, falta de documentación
actualizada, en daños
accidentales...
• Humanas intencionales
– Fraude, daño intencional,
terrorismo, virus, hurto, robo, etc.
Cuales son los desastres mas comunes
que pueden afectar los sistemas?
• Virus
• Fuego
• Inundaciones
• Cortes de electricidad
• Interferencias eléctricas
• Fallas mecánicas
• Sabotaje
• Empleados descontentos
• Uso indebido de recursos
Vulnerabilidad
• Debilidad que presenta una organización
frente a las contingencias que tienen lugar
en el entrono del procesamiento de datos.
• Falta de protección ante una contingencia
• Se da ante la falta de:
– Software de protección
– Responsables a cargo de la SI
– Planes de seguridad, contingencias
– Inadecuada/o:
• Selección y capacitación
• Diseño de sistemas, programación, operación
• Backups
• Auditorias I/E
Consecuencia
• Daño o perdida potencial ante la
ocurrencia de una contingencia
• Algunas consecuencias inmediatas:
– Imposibilidad de procesar
– Perdida de archivos y registros
– Lectura indebida
• Otras consecuencias mediatas:
– Legales
– Económicas/financieras
– Incidencia en otros sistemas
Tipos de Medidas de seguridad
• Preventivas
– Limitan la posibilidad de que se
concreten las contingencias
• Detectivas
– Limitan los efectos de las
contingencias presentadas
• Correctivas
– Orientadas a recuperar la
capacidad de operación normal
Que tipo de controles pueden
efectuarse para aumentar la
seguridad?
• Acceso Físico
• Acceso Lógico
Métodos de control de accesos
• Contraseñas
– Características, fuerzas y
debilidades
• Otros medios de autenticación
– Impresiones digitales
– RPV
– Medidas de geometría de mas
manos
– Iris del ojo
Que es una pista de
auditoria?
• Huella o registro generado
automáticamente
• Orientado a un análisis
posterior
• Permite reconstruir el
procesamiento
• Es un CAMINO HACIA
ATRÁS...
Backups y recuperación
• Hardware
• Software
• Algunas preguntas frecuentes
– De que dependen?
– Como se manifiestan?
– Donde se realizan?
– Cada cuanto deben realizarse?
Que es y como contribuye la
criptografía a la SI?
• Ininteligibilidad a usuarios no
autorizados
• Métodos de encriptación
– Valiosos para la protección de
datos y redes
– Usan algoritmos matemáticos en
función de cadenas validas o
passwords
Delitos informáticos
• Delito de computación
– Usa una computadora
• Objeto del delito
• Escena del delito
• Instrumento del delito
• Delito en Internet
– Acceso, uso, modificación y destrucción
no autorizados de Hard/Soft, datos y
recursos de redes
– Distribución no autorizada de
información
– Copia no autorizada de software
– ....
Perfil del delincuente
informático
• En base a estudios, su perfil es
– Joven
• Mayoría de técnicos jóvenes
• Ausencia de responsabilidad profesional
– Mejores y mas brillantes empleados
– Ocupan puestos de confianza
– No se encuentran solos. Cuentan con
ayuda
– Aprovecha el abandono de las normas o
estándares
– Síndrome de Robin Hood
– Juega con el desafío. Reto intelectual
Planes principales de un
programa de administración
de la seguridad de sistemas
• Seguridad
• Contingencias
ES MUY IMPORTANTE EL APOYO DE
LA DIRECCION SUPERIOR, SIN CUYO
RESPALDO EXPLICITO Y CONTINUO
TALES PLANES NO PODRAN SER
CUMPLIDOS CON EXITO
Plan de seguridad - PS
• Conjunto de medidas preventivas,
detectivas y correctivas destinadas a
enfrentar los riesgos a los que están
expuestos los activos informáticos
de una organización
• Su objetivo esencial es proteger los
activos informáticos en cuanto a
integridad, confidencialidad,
privacidad y continuidad
Plan de contingencias - PC
• Conjunto de procedimientos que luego de
producido un desastre, pueden ser
rápidamente ejecutados para restaurar las
operaciones normales con máxima rapidez
y mínimo impacto
• Es un capitulo del plan de seguridad –
Medidas correctivas
• Objetivos esenciales
– Minimizar el impacto
– Promover una rápida recuperación de la
operatividad
Matriz de Análisis de
Riesgos
• Como es su estructura?
• Qué información podemos
extraer de ella?
Gracia
s

Más contenido relacionado

La actualidad más candente

Trabajo Final MINTIC
Trabajo Final MINTICTrabajo Final MINTIC
Trabajo Final MINTIC
Cduarte75
 
politicas de seguridad informatica
politicas de seguridad informaticapoliticas de seguridad informatica
politicas de seguridad informatica
erickaoblea1
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
kyaalena
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
margretk
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
nyzapersa
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
eliomarcaste
 
Aspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaAspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina Moderna
Digetech.net
 
Informatica
InformaticaInformatica
Informatica
oscarnelver
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
rchacon
 
Ley de Protección de Datos Personales en Posesión de Particulares
Ley de Protección de Datos Personales en Posesión de Particulares Ley de Protección de Datos Personales en Posesión de Particulares
Ley de Protección de Datos Personales en Posesión de Particulares
Nordstern Techonologies
 
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOLA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
Tavo Adame
 
La importancia del factor humano en la seguridad
La importancia del factor humano en la seguridadLa importancia del factor humano en la seguridad
La importancia del factor humano en la seguridad
Hender Ocando
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
Chenny3
 
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010
guestf02120
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
ebonhoure
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
Jose Manuel Acosta
 
A3APSeguridad_soft_vision
A3APSeguridad_soft_visionA3APSeguridad_soft_vision
A3APSeguridad_soft_vision
UTZAC Unidad Académica de Pinos
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
Maurice Frayssinet
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
Universidad de Los Andes (ULA)
 
Articles 5482 g3-procedimiento_de_seguridad
Articles 5482 g3-procedimiento_de_seguridadArticles 5482 g3-procedimiento_de_seguridad
Articles 5482 g3-procedimiento_de_seguridad
Monic Arguello
 

La actualidad más candente (20)

Trabajo Final MINTIC
Trabajo Final MINTICTrabajo Final MINTIC
Trabajo Final MINTIC
 
politicas de seguridad informatica
politicas de seguridad informaticapoliticas de seguridad informatica
politicas de seguridad informatica
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Aspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaAspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina Moderna
 
Informatica
InformaticaInformatica
Informatica
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Ley de Protección de Datos Personales en Posesión de Particulares
Ley de Protección de Datos Personales en Posesión de Particulares Ley de Protección de Datos Personales en Posesión de Particulares
Ley de Protección de Datos Personales en Posesión de Particulares
 
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOLA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
 
La importancia del factor humano en la seguridad
La importancia del factor humano en la seguridadLa importancia del factor humano en la seguridad
La importancia del factor humano en la seguridad
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
A3APSeguridad_soft_vision
A3APSeguridad_soft_visionA3APSeguridad_soft_vision
A3APSeguridad_soft_vision
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Articles 5482 g3-procedimiento_de_seguridad
Articles 5482 g3-procedimiento_de_seguridadArticles 5482 g3-procedimiento_de_seguridad
Articles 5482 g3-procedimiento_de_seguridad
 

Destacado

Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
yulitza123
 
NORMAS Y ESTÁNDARES APLICABLES A LA AUDITORIA INFORMÁTICA
NORMAS Y ESTÁNDARES APLICABLES A LA AUDITORIA INFORMÁTICA NORMAS Y ESTÁNDARES APLICABLES A LA AUDITORIA INFORMÁTICA
NORMAS Y ESTÁNDARES APLICABLES A LA AUDITORIA INFORMÁTICA
aquilesv
 
Normas De Control
Normas De ControlNormas De Control
Normas De Control
Uro Cacho
 
Importancia relativa y riesgo en auditoria
Importancia relativa y riesgo en auditoriaImportancia relativa y riesgo en auditoria
Importancia relativa y riesgo en auditoria
Balbino Rodriguez
 
Auditoria de Sistemas Sesion 1
Auditoria de Sistemas Sesion 1Auditoria de Sistemas Sesion 1
Auditoria de Sistemas Sesion 1
Teresa Cossio
 
Modulo
ModuloModulo
Modulo
cepegperu
 

Destacado (6)

Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
NORMAS Y ESTÁNDARES APLICABLES A LA AUDITORIA INFORMÁTICA
NORMAS Y ESTÁNDARES APLICABLES A LA AUDITORIA INFORMÁTICA NORMAS Y ESTÁNDARES APLICABLES A LA AUDITORIA INFORMÁTICA
NORMAS Y ESTÁNDARES APLICABLES A LA AUDITORIA INFORMÁTICA
 
Normas De Control
Normas De ControlNormas De Control
Normas De Control
 
Importancia relativa y riesgo en auditoria
Importancia relativa y riesgo en auditoriaImportancia relativa y riesgo en auditoria
Importancia relativa y riesgo en auditoria
 
Auditoria de Sistemas Sesion 1
Auditoria de Sistemas Sesion 1Auditoria de Sistemas Sesion 1
Auditoria de Sistemas Sesion 1
 
Modulo
ModuloModulo
Modulo
 

Similar a Auditoria y seguridad_informatica

Control interno informático
Control interno informáticoControl interno informático
Control interno informático
Juan Moreno
 
2013 BIOMETRICS FOR FREE
2013 BIOMETRICS FOR FREE2013 BIOMETRICS FOR FREE
2013 BIOMETRICS FOR FREE
Marcos De Pedro
 
P10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan AlfonsoP10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan Alfonso
AngelBenavente4
 
S2 cdsi1
S2 cdsi1S2 cdsi1
S2 cdsi1-1
S2 cdsi1-1S2 cdsi1-1
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
ElizabethG12
 
Seguridad Informática pdf
Seguridad Informática pdfSeguridad Informática pdf
Seguridad Informática pdf
BryanArm21
 
Seguridaddela informacion
Seguridaddela informacionSeguridaddela informacion
Seguridaddela informacion
hvillas
 
Ingenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridadIngenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridad
José Antonio Sandoval Acosta
 
Riesgos de la información electrónica presentacion
Riesgos de la información electrónica presentacionRiesgos de la información electrónica presentacion
Riesgos de la información electrónica presentacion
Camila Pacheco
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0
OttoLpezAguilar
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx
Jhon887166
 
Jose muñoz
Jose muñozJose muñoz
Jose muñoz
Angelica Daza
 
Tarea de-maria
Tarea de-mariaTarea de-maria
Tarea de-maria
kinverly vasquez matey
 
Tarea de-maria
Tarea de-mariaTarea de-maria
Tarea de-maria
kinverly vasquez matey
 
Tarea de-maria
Tarea de-mariaTarea de-maria
Tarea de-maria
kinverly vasquez matey
 
Informatica
InformaticaInformatica
Informatica
Roberth Lopez
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
dsiticansilleria
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
jhon_f
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática
Elizabeth González
 

Similar a Auditoria y seguridad_informatica (20)

Control interno informático
Control interno informáticoControl interno informático
Control interno informático
 
2013 BIOMETRICS FOR FREE
2013 BIOMETRICS FOR FREE2013 BIOMETRICS FOR FREE
2013 BIOMETRICS FOR FREE
 
P10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan AlfonsoP10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan Alfonso
 
S2 cdsi1
S2 cdsi1S2 cdsi1
S2 cdsi1
 
S2 cdsi1-1
S2 cdsi1-1S2 cdsi1-1
S2 cdsi1-1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática pdf
Seguridad Informática pdfSeguridad Informática pdf
Seguridad Informática pdf
 
Seguridaddela informacion
Seguridaddela informacionSeguridaddela informacion
Seguridaddela informacion
 
Ingenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridadIngenieria de software - Unidad 4 seguridad
Ingenieria de software - Unidad 4 seguridad
 
Riesgos de la información electrónica presentacion
Riesgos de la información electrónica presentacionRiesgos de la información electrónica presentacion
Riesgos de la información electrónica presentacion
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx
 
Jose muñoz
Jose muñozJose muñoz
Jose muñoz
 
Tarea de-maria
Tarea de-mariaTarea de-maria
Tarea de-maria
 
Tarea de-maria
Tarea de-mariaTarea de-maria
Tarea de-maria
 
Tarea de-maria
Tarea de-mariaTarea de-maria
Tarea de-maria
 
Informatica
InformaticaInformatica
Informatica
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática
 

Más de Alejandra Acurio

Proyectos de investigación
Proyectos de investigaciónProyectos de investigación
Proyectos de investigación
Alejandra Acurio
 
Unidad 21
Unidad 21Unidad 21
Unidad 21
Alejandra Acurio
 
La diferencia conceptual de epistemología en autores como
La diferencia conceptual de epistemología en autores comoLa diferencia conceptual de epistemología en autores como
La diferencia conceptual de epistemología en autores como
Alejandra Acurio
 
CLIENTE
CLIENTECLIENTE
PRODUCTO
PRODUCTOPRODUCTO
EMPRENDIMIENTO
EMPRENDIMIENTOEMPRENDIMIENTO
EMPRENDIMIENTO
Alejandra Acurio
 

Más de Alejandra Acurio (6)

Proyectos de investigación
Proyectos de investigaciónProyectos de investigación
Proyectos de investigación
 
Unidad 21
Unidad 21Unidad 21
Unidad 21
 
La diferencia conceptual de epistemología en autores como
La diferencia conceptual de epistemología en autores comoLa diferencia conceptual de epistemología en autores como
La diferencia conceptual de epistemología en autores como
 
CLIENTE
CLIENTECLIENTE
CLIENTE
 
PRODUCTO
PRODUCTOPRODUCTO
PRODUCTO
 
EMPRENDIMIENTO
EMPRENDIMIENTOEMPRENDIMIENTO
EMPRENDIMIENTO
 

Último

p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
Inslvarez5
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
KarenCaicedo28
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
KarenRuano6
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
gamcoaquera
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 

Último (20)

p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 

Auditoria y seguridad_informatica

  • 1. AUDITORIA y SEGURIDAD INFORMÁTICA Informática Básica Aplicada UNLaR Ciclo 2008 Prof. Marcelo Martínez
  • 2. Porqué? • La vulnerabilidad acarreada por los computadores • Impacto de los computadores sobre las tareas de auditoría • La adecuación de las normas de auditoría a un entorno electrónico
  • 3. Auditar • Ejercer control sobre una determinada acción • Donde auditamos a menudo? – A nivel personal – A nivel laboral – A nivel académico
  • 4. Control • Actividad/es o acción/es realizadas por uno o varios elementos de un sistema, que tienen como finalidad la prevención, detección y corrección de errores que afecten la homeostasis del sistema I/E Proceso C O/S
  • 5. Etimología – AUDITORIUS • Latín: Auditor, que tiene la virtud de oir
  • 6. Diccionario – AUDITOR • Revisor de cuentas colegiado
  • 7. Auditoria • Es el examen de la información por TERCERAS partes, distintas de quienes la generan y quienes la utilizan • Se produce con la intención de establecer su suficiencia y adecuación a las normas.- Es necesario poder medirlas, necesitamos un patrón • Produce informes como resultado del examen critico • Su objetivo es: evaluar la eficiencia y eficacia, determinar cursos de acción alternativos y el logro de los objetivos propuestos • MEJORA CONTINUA!!!!
  • 8. Auditoria según IMC • Agrega a la definición anterior. – La auditoria requiere el ejercicio de un juicio profesional, sólido y maduro, para juzgar los procedimientos que deben seguirse y estimar los resultados obtenidos IMC= Instituto Mexicano de Contabilidad
  • 9. Pregunta? • Alberto es contador • Alberto es responsable – Ambos son juicios?
  • 10. NO • La primera es una afirmación, observación de lo que es verdadero para nosotros. Nos permiten describir al manera en que vemos las cosas • La segunda es un JUICIO, un tipo especial de DECLARACION. Es una apreciación, opinión o interpretación NUESTRA de lo que observamos.
  • 11. Caso de estudio …. Virginia, tiene 30 años, estudió en Córdoba y es muy agradable como ser humano. Actualmente esta casada, tiene 3 hijos y su capacidad profesional asombra a todos sus colegas. Vive en La Rioja y su casa es muy linda. Hoy nos acompaña en esta clase y esta muy alegre de compartir con todos nosotros la clase.
  • 12. Que es un JUICIO? • Una declaración • No son verdaderos o falsos. Dejan siempre abierta la posibilidad a discrepar • Son validos o inválidos. Su validez depende de la AUTORIDAD que la comunidad confiera a otros para emitirlos • El grado de efectividad de los juicios esta directamente relacionado con la autoridad formal o informal que hemos conferido a la persona que los hace. • Temas relacionados: – Ontología del lenguaje – Postulados básicos de la OL
  • 13. Fundamentación de los JUICIOS • Cada vez que emitimos un juicio asumimos el compromiso social de fundarlo, es decir, mostrar las observaciones pasadas en las que se asienta nuestro juicio y la inquietud o interés por el futuro que lo motiva
  • 14. Auditoria Informática • Revisión, análisis y evaluación independiente y objetiva de un entorno informático – Hardware – Software • Base • Aplicación – Comunicaciones – Procedimientos-Gestión de recursos informáticos
  • 15. Tener en cuenta… • Los objetivos fijados • Los planes, programas y presupuestos • Controles, leyes aplicables, entre otros….
  • 16. Tipos de Auditoría • Evaluación del sistema de control interno • De cumplimiento de políticas, estándares y procedimientos • De seguridad: física y lógica • De operaciones/gestión • Interna/Externa
  • 17. Fuentes • Todo tipo de fuente referido a: – Hardware – Software – Instalaciones – Procedimientos
  • 18. Check List • Revisión del Hardware – - – - • Revisión del Software – - – - • Instalaciones – - – - • Procedimientos – - – -
  • 19. Principios fundamentales de la auditoria en una computadora • AUTOMATISMO del computador – Programa - Algoritmo – No al comportamiento probabilístico • DETERMINISMO del algoritmo – Ante un conjunto de datos de entrada, siempre se obtengas una misma salida
  • 20. El Control • Interno – Creación de relaciones adecuadas entre las diversas funciones del negocio y los resultados finales de operación. • Interno Electrónico – Comportamiento de los circuitos electrónicos. Ej. Transmisión de datos • Interno Informático – Verifica el cumplimiento de los procedimientos, estándares y normas fijadas por la dirección de informática, como así también los requerimientos legales
  • 21. La seguridad de los sistemas de informaciónLa protección de los activos informáticos
  • 22. Seguridad, algunos conceptos • Seguridad – Protección contra perdidas – Es un sistema seguro, impenetrable? • Grados de seguridad Vs costo – Naturaleza de las amenazas – contingencias • A que apuntan las medidas de seguridad? – Integridad, confidencialidad, privacidad y continuidad
  • 23. Integridad • Completa y correcta • Datos libres de errores – Intencionales como no intencionales • No contradictorios!!!
  • 24. Confidencialidad • Proteger la información contra la divulgación indebida
  • 25. Privacidad • Tiene que ver con la persona • Similar a intimidad • Información que un individuo no desea tenga difusión generalizada • Que sucede cuando el derecho de los individuos se contraponen con las necesidades de las organizaciones privadas o publicas?
  • 27. Sensitividad • Atributo que determina que la información deberá ser protegida
  • 28. Identificación • Declaración de ser una persona o programa – Numero ID – T Magnética – Registro de Voz – Etc
  • 29. Autenticar • Es una prueba de identidad • Debe ser secreto • Ejemplos....LAS PASSWORDS
  • 30. Autorización • Función del sistema de control • Es el QUIEN DEBE HACER QUE... • Debe ser especifica, no general
  • 31. Contingencia • Es una amenaza al conjunto de los peligros a los que están expuestos los recursos informáticos de una organización • Recursos: – Personas – Datos – Hardware – Software – Instalaciones – .....
  • 32. Categorías de Contingencias Ambientales • Ambientales naturales – Inundación, incendio, filtraciones, alta temperatura, terremoto, derrumbe explosión, corte de energía, disturbios, etc • Ambientales operativas – Caída o falla del procesador, periféricos, comunicaciones, software de base/aplicación, AC, Sistema eléctrico, etc
  • 33. Categorías de contingencias Humanas • Humanas no intencionales – Errores y/o omisiones en el ingreso de datos, errores en backup, falta de documentación actualizada, en daños accidentales... • Humanas intencionales – Fraude, daño intencional, terrorismo, virus, hurto, robo, etc.
  • 34. Cuales son los desastres mas comunes que pueden afectar los sistemas? • Virus • Fuego • Inundaciones • Cortes de electricidad • Interferencias eléctricas • Fallas mecánicas • Sabotaje • Empleados descontentos • Uso indebido de recursos
  • 35. Vulnerabilidad • Debilidad que presenta una organización frente a las contingencias que tienen lugar en el entrono del procesamiento de datos. • Falta de protección ante una contingencia • Se da ante la falta de: – Software de protección – Responsables a cargo de la SI – Planes de seguridad, contingencias – Inadecuada/o: • Selección y capacitación • Diseño de sistemas, programación, operación • Backups • Auditorias I/E
  • 36. Consecuencia • Daño o perdida potencial ante la ocurrencia de una contingencia • Algunas consecuencias inmediatas: – Imposibilidad de procesar – Perdida de archivos y registros – Lectura indebida • Otras consecuencias mediatas: – Legales – Económicas/financieras – Incidencia en otros sistemas
  • 37. Tipos de Medidas de seguridad • Preventivas – Limitan la posibilidad de que se concreten las contingencias • Detectivas – Limitan los efectos de las contingencias presentadas • Correctivas – Orientadas a recuperar la capacidad de operación normal
  • 38. Que tipo de controles pueden efectuarse para aumentar la seguridad? • Acceso Físico • Acceso Lógico
  • 39. Métodos de control de accesos • Contraseñas – Características, fuerzas y debilidades • Otros medios de autenticación – Impresiones digitales – RPV – Medidas de geometría de mas manos – Iris del ojo
  • 40. Que es una pista de auditoria? • Huella o registro generado automáticamente • Orientado a un análisis posterior • Permite reconstruir el procesamiento • Es un CAMINO HACIA ATRÁS...
  • 41. Backups y recuperación • Hardware • Software • Algunas preguntas frecuentes – De que dependen? – Como se manifiestan? – Donde se realizan? – Cada cuanto deben realizarse?
  • 42. Que es y como contribuye la criptografía a la SI? • Ininteligibilidad a usuarios no autorizados • Métodos de encriptación – Valiosos para la protección de datos y redes – Usan algoritmos matemáticos en función de cadenas validas o passwords
  • 43. Delitos informáticos • Delito de computación – Usa una computadora • Objeto del delito • Escena del delito • Instrumento del delito • Delito en Internet – Acceso, uso, modificación y destrucción no autorizados de Hard/Soft, datos y recursos de redes – Distribución no autorizada de información – Copia no autorizada de software – ....
  • 44. Perfil del delincuente informático • En base a estudios, su perfil es – Joven • Mayoría de técnicos jóvenes • Ausencia de responsabilidad profesional – Mejores y mas brillantes empleados – Ocupan puestos de confianza – No se encuentran solos. Cuentan con ayuda – Aprovecha el abandono de las normas o estándares – Síndrome de Robin Hood – Juega con el desafío. Reto intelectual
  • 45. Planes principales de un programa de administración de la seguridad de sistemas • Seguridad • Contingencias ES MUY IMPORTANTE EL APOYO DE LA DIRECCION SUPERIOR, SIN CUYO RESPALDO EXPLICITO Y CONTINUO TALES PLANES NO PODRAN SER CUMPLIDOS CON EXITO
  • 46. Plan de seguridad - PS • Conjunto de medidas preventivas, detectivas y correctivas destinadas a enfrentar los riesgos a los que están expuestos los activos informáticos de una organización • Su objetivo esencial es proteger los activos informáticos en cuanto a integridad, confidencialidad, privacidad y continuidad
  • 47. Plan de contingencias - PC • Conjunto de procedimientos que luego de producido un desastre, pueden ser rápidamente ejecutados para restaurar las operaciones normales con máxima rapidez y mínimo impacto • Es un capitulo del plan de seguridad – Medidas correctivas • Objetivos esenciales – Minimizar el impacto – Promover una rápida recuperación de la operatividad
  • 48. Matriz de Análisis de Riesgos • Como es su estructura? • Qué información podemos extraer de ella?