1. INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO
“RAMIRO PRIALE PRIALE”
“AUDITORIA DE SEGURIDAD REFERIDO A DATOS E INFORMACION”
CURSO : Seguridad e informática
ESPECIALIDAD: Computación e Informática
DOCENTE : Maximiliano Carhuáz
INTEGRANTES : Astudillo García, Greys
Cuenca Pumacayo, Fausto
Vilca monroy, Xiomara
2.
3. *Gran parte de las empresas de hoy en
día, así como gran parte de las personas
involucradas en el mundo digital han
buscado maneras de dar desarrollo a los
sistemas de información, enfocados estos
en software y hardware que permiten las
comunicaciones desde diversas partes del
mundo.
4. *SEGURIDAD
Nos indica que ese sistema está
libre de peligro, daño o riesgo.
Para la mayoría de los expertos el
concepto de seguridad en la
informática es utópico porque no
existe un sistema 100% seguro.
*AUDITORIA
Es la revisión y la evaluación
de los controles, sistemas,
procedimientos de
informática; de los equipos
de cómputo, su utilización,
eficiencia y seguridad
5. *El control de la función informática
*El análisis de la eficiencia de los Sistemas
Informáticos
*La verificación del cumplimiento de la
Normativa en este ámbito
*La revisión de la eficaz gestión de los
recursos informáticos.
6. *La información puede ser divulgada, mal
utilizada, ser robada, borrada o saboteada. Esto
afecta su disponibilidad y la pone en riesgo. La
información es poder, y según las posibilidades
estratégicas que ofrece tener acceso a cierta
información, ésta se clasifica como:
*Crítica
*Valiosa
*Sensible
7. *Por más de veinte años la seguridad
de la información ha declarado que la
confidencialidad, integridad y
disponibilidad (conocida como la
tríada CIA, del inglés: "confidentiality,
integrity, availability") son los
principios básicos de la seguridad de
la información.
8.
9. El objetivo de un servicio de seguridad es mejorar
la seguridad de los sistemas de procesamiento de
datos y la transferencia de información en las
organizaciones.
Para que un sistema se pueda definir como seguro
debe tener estas cuatro características:
*Integridad
*Confidencialidad
*Disponibilidad
*Autentificación
*Irrefutabilidad
10. *La integridad es el mantener con exactitud la
información tal cual fue generada, sin ser
manipulada o alterada por personas o procesos
no autorizados.
*VIOLACION DE LA INTEGRIDAD:
se presenta cuando un empleado, programa o
proceso (por accidente o con mala intención)
modifica o borra los datos importantes que son
parte de la información
11. *Es el acceso a la información únicamente por personas que
cuenten con la debida autorización.
*VIOLACION DE LA CONFIDENCIALIDAD
La pérdida de la confidencialidad de la información puede
adoptar muchas formas.
Cuando alguien mira por encima de su hombro, mientras usted
tiene información confidencial en la pantalla
Cuando se publica información privada
Cuando un laptop con información sensible sobre una empresa
es robado
Cuando se divulga información confidencial a través del
teléfono, etc.
12. *Es el acceso a la información y a los sistemas por
personas autorizadas en el momento que así lo
requieran.
*Debe estar disponible cuando se necesita los datos,
la información o recursos para el personal
adecuado.
*disponibilidad implica también la prevención de
ataque de denegación de servicio. Para poder
manejar con mayor facilidad la seguridad de la
información, las empresas o negocios se pueden
ayudar con un sistema de gestión que permita
conocer, administrar y minimizar los posibles
riesgos
13. *Es la propiedad que permite identificar el
generador de la información.
*Por ejemplo: al recibir un mensaje de
alguien, estar seguro que es de ese alguien el
que lo ha mandado, y no una tercera persona
haciéndose pasar por la otra
*En un sistema informático se suele conseguir
este factor con el uso de cuentas de usuario y
contraseñas de acceso
14. *Que no se pueda negar la autoría. Proporciona
protección contra la interrupción, por parte de
alguna de las entidades implicadas en la
comunicación, de haber participado en toda o
parte de la comunicación. El servicio de
Seguridad de No repudio o irrenunciabilidad
está estandarizado en la ISO-7498-2.
*Por ejemplo: Así, cuando se envía un mensaje,
el receptor puede comprobar que,
efectivamente, el supuesto emisor envió el
mensaje. De forma similar, cuando se recibe un
mensaje.
15. Amenazas y elementos de
Seguridad de entrada y salida
de datos.
Aspectos Gerenciales
Análisis de Riesgos
Identificación de amenazas.
Seguridad en Internet
Control de Sistemas y
Programas instalados
Protocolo de Riesgos,
Seguridad, Seguros,
Programas instalados…
Protocolo ante perdidas,
fraude y ciberataques
Planes de Contingencia y
Recuperación de Desastres
Seguridad Física
Seguridad de Datos y
Programas
Plan de Seguridad
Políticas de Seguridad
Medidas de Seguridad
(Directivas, Preventivas y
Correctivas)
Cadena de Custodia
16. *Un hacker
*Un lamer:
*Un cracker:
*Un copyhacker:
*Un "bucanero":
*Un phreaker:
*Un newbie o "novato de red":
*Un script kiddie o skid kiddie,
*Un tonto o descuidado
17. *Los principales delitos hechos por computadora o
por medio de computadoras son:
Fraudes
Falsificación
Venta de información
PROTOCOLOS DE SEGURIDAD DE LA INFORMACIÓN
*Criptografía (Cifrado de datos), se ocupa del
cifrado de mensajes
*Lógica (Estructura y secuencia). Llevar un
orden en el cual se agrupán los datos del
mensaje el significado del mensaje y saber
cuando se va enviar el mensaje. Identificación
(Autentication).