SlideShare una empresa de Scribd logo
1 de 18
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO
“RAMIRO PRIALE PRIALE”
“AUDITORIA DE SEGURIDAD REFERIDO A DATOS E INFORMACION”
CURSO : Seguridad e informática
ESPECIALIDAD: Computación e Informática
DOCENTE : Maximiliano Carhuáz
INTEGRANTES : Astudillo García, Greys
Cuenca Pumacayo, Fausto
Vilca monroy, Xiomara
*Gran parte de las empresas de hoy en
día, así como gran parte de las personas
involucradas en el mundo digital han
buscado maneras de dar desarrollo a los
sistemas de información, enfocados estos
en software y hardware que permiten las
comunicaciones desde diversas partes del
mundo.
*SEGURIDAD
Nos indica que ese sistema está
libre de peligro, daño o riesgo.
Para la mayoría de los expertos el
concepto de seguridad en la
informática es utópico porque no
existe un sistema 100% seguro.
*AUDITORIA
Es la revisión y la evaluación
de los controles, sistemas,
procedimientos de
informática; de los equipos
de cómputo, su utilización,
eficiencia y seguridad
*El control de la función informática
*El análisis de la eficiencia de los Sistemas
Informáticos
*La verificación del cumplimiento de la
Normativa en este ámbito
*La revisión de la eficaz gestión de los
recursos informáticos.
*La información puede ser divulgada, mal
utilizada, ser robada, borrada o saboteada. Esto
afecta su disponibilidad y la pone en riesgo. La
información es poder, y según las posibilidades
estratégicas que ofrece tener acceso a cierta
información, ésta se clasifica como:
*Crítica
*Valiosa
*Sensible
*Por más de veinte años la seguridad
de la información ha declarado que la
confidencialidad, integridad y
disponibilidad (conocida como la
tríada CIA, del inglés: "confidentiality,
integrity, availability") son los
principios básicos de la seguridad de
la información.
El objetivo de un servicio de seguridad es mejorar
la seguridad de los sistemas de procesamiento de
datos y la transferencia de información en las
organizaciones.
Para que un sistema se pueda definir como seguro
debe tener estas cuatro características:
*Integridad
*Confidencialidad
*Disponibilidad
*Autentificación
*Irrefutabilidad
*La integridad es el mantener con exactitud la
información tal cual fue generada, sin ser
manipulada o alterada por personas o procesos
no autorizados.
*VIOLACION DE LA INTEGRIDAD:
se presenta cuando un empleado, programa o
proceso (por accidente o con mala intención)
modifica o borra los datos importantes que son
parte de la información
*Es el acceso a la información únicamente por personas que
cuenten con la debida autorización.
*VIOLACION DE LA CONFIDENCIALIDAD
La pérdida de la confidencialidad de la información puede
adoptar muchas formas.
 Cuando alguien mira por encima de su hombro, mientras usted
tiene información confidencial en la pantalla
Cuando se publica información privada
 Cuando un laptop con información sensible sobre una empresa
es robado
 Cuando se divulga información confidencial a través del
teléfono, etc.
*Es el acceso a la información y a los sistemas por
personas autorizadas en el momento que así lo
requieran.
*Debe estar disponible cuando se necesita los datos,
la información o recursos para el personal
adecuado.
*disponibilidad implica también la prevención de
ataque de denegación de servicio. Para poder
manejar con mayor facilidad la seguridad de la
información, las empresas o negocios se pueden
ayudar con un sistema de gestión que permita
conocer, administrar y minimizar los posibles
riesgos
*Es la propiedad que permite identificar el
generador de la información.
*Por ejemplo: al recibir un mensaje de
alguien, estar seguro que es de ese alguien el
que lo ha mandado, y no una tercera persona
haciéndose pasar por la otra
*En un sistema informático se suele conseguir
este factor con el uso de cuentas de usuario y
contraseñas de acceso
*Que no se pueda negar la autoría. Proporciona
protección contra la interrupción, por parte de
alguna de las entidades implicadas en la
comunicación, de haber participado en toda o
parte de la comunicación. El servicio de
Seguridad de No repudio o irrenunciabilidad
está estandarizado en la ISO-7498-2.
*Por ejemplo: Así, cuando se envía un mensaje,
el receptor puede comprobar que,
efectivamente, el supuesto emisor envió el
mensaje. De forma similar, cuando se recibe un
mensaje.
 Amenazas y elementos de
Seguridad de entrada y salida
de datos.
 Aspectos Gerenciales
 Análisis de Riesgos
 Identificación de amenazas.
 Seguridad en Internet
 Control de Sistemas y
Programas instalados
 Protocolo de Riesgos,
Seguridad, Seguros,
Programas instalados…
 Protocolo ante perdidas,
fraude y ciberataques
 Planes de Contingencia y
Recuperación de Desastres
 Seguridad Física
 Seguridad de Datos y
Programas
 Plan de Seguridad
 Políticas de Seguridad
 Medidas de Seguridad
(Directivas, Preventivas y
Correctivas)
 Cadena de Custodia
*Un hacker
*Un lamer:
*Un cracker:
*Un copyhacker:
*Un "bucanero":
*Un phreaker:
*Un newbie o "novato de red":
*Un script kiddie o skid kiddie,
*Un tonto o descuidado
*Los principales delitos hechos por computadora o
por medio de computadoras son:
Fraudes
Falsificación
Venta de información
PROTOCOLOS DE SEGURIDAD DE LA INFORMACIÓN
*Criptografía (Cifrado de datos), se ocupa del
cifrado de mensajes
*Lógica (Estructura y secuencia). Llevar un
orden en el cual se agrupán los datos del
mensaje el significado del mensaje y saber
cuando se va enviar el mensaje. Identificación
(Autentication).
Auditoría seguridad datos

Más contenido relacionado

La actualidad más candente

politicas de seguridad
politicas de seguridadpoliticas de seguridad
politicas de seguridadmayuteamo
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetNikol-14
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1leidy cortez
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1leidy cortez
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidadMauro Ortiz
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaPedro Cobarrubias
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaElizabethG12
 
SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONseguridad7p
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a losAna Amelia Castro Cuenca
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticayerfranb
 
Cesar mendoza carmen segu
Cesar mendoza carmen seguCesar mendoza carmen segu
Cesar mendoza carmen seguCesarMCDE
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos Carlos Guerrero
 

La actualidad más candente (19)

Ivan
IvanIvan
Ivan
 
politicas de seguridad
politicas de seguridadpoliticas de seguridad
politicas de seguridad
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACION
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad física e informática relacionada a los
Seguridad física e informática relacionada a losSeguridad física e informática relacionada a los
Seguridad física e informática relacionada a los
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cesar mendoza carmen segu
Cesar mendoza carmen seguCesar mendoza carmen segu
Cesar mendoza carmen segu
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Segurida logica
Segurida logicaSegurida logica
Segurida logica
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Sena Actividad 2 3
Sena Actividad 2 3Sena Actividad 2 3
Sena Actividad 2 3
 
Introducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas OperativosIntroducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas Operativos
 

Similar a Auditoría seguridad datos

Clase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxClase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxStuardQuiroz
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica libra-0123
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Ana Pino
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticakatty0303
 
Seguridad Informática pdf
Seguridad Informática pdfSeguridad Informática pdf
Seguridad Informática pdfBryanArm21
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICAcontiforense
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellluised139
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica susanaeluney6
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónEliasRamosMendez1
 

Similar a Auditoría seguridad datos (20)

Clase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptxClase_1_Seguridad_de_la_Informacion.pptx
Clase_1_Seguridad_de_la_Informacion.pptx
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
T03 conceptos seguridad
T03 conceptos seguridadT03 conceptos seguridad
T03 conceptos seguridad
 
Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seg.Elec.
Seg.Elec.Seg.Elec.
Seg.Elec.
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática pdf
Seguridad Informática pdfSeguridad Informática pdf
Seguridad Informática pdf
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonell
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 

Auditoría seguridad datos

  • 1. INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO “RAMIRO PRIALE PRIALE” “AUDITORIA DE SEGURIDAD REFERIDO A DATOS E INFORMACION” CURSO : Seguridad e informática ESPECIALIDAD: Computación e Informática DOCENTE : Maximiliano Carhuáz INTEGRANTES : Astudillo García, Greys Cuenca Pumacayo, Fausto Vilca monroy, Xiomara
  • 2.
  • 3. *Gran parte de las empresas de hoy en día, así como gran parte de las personas involucradas en el mundo digital han buscado maneras de dar desarrollo a los sistemas de información, enfocados estos en software y hardware que permiten las comunicaciones desde diversas partes del mundo.
  • 4. *SEGURIDAD Nos indica que ese sistema está libre de peligro, daño o riesgo. Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro. *AUDITORIA Es la revisión y la evaluación de los controles, sistemas, procedimientos de informática; de los equipos de cómputo, su utilización, eficiencia y seguridad
  • 5. *El control de la función informática *El análisis de la eficiencia de los Sistemas Informáticos *La verificación del cumplimiento de la Normativa en este ámbito *La revisión de la eficaz gestión de los recursos informáticos.
  • 6. *La información puede ser divulgada, mal utilizada, ser robada, borrada o saboteada. Esto afecta su disponibilidad y la pone en riesgo. La información es poder, y según las posibilidades estratégicas que ofrece tener acceso a cierta información, ésta se clasifica como: *Crítica *Valiosa *Sensible
  • 7. *Por más de veinte años la seguridad de la información ha declarado que la confidencialidad, integridad y disponibilidad (conocida como la tríada CIA, del inglés: "confidentiality, integrity, availability") son los principios básicos de la seguridad de la información.
  • 8.
  • 9. El objetivo de un servicio de seguridad es mejorar la seguridad de los sistemas de procesamiento de datos y la transferencia de información en las organizaciones. Para que un sistema se pueda definir como seguro debe tener estas cuatro características: *Integridad *Confidencialidad *Disponibilidad *Autentificación *Irrefutabilidad
  • 10. *La integridad es el mantener con exactitud la información tal cual fue generada, sin ser manipulada o alterada por personas o procesos no autorizados. *VIOLACION DE LA INTEGRIDAD: se presenta cuando un empleado, programa o proceso (por accidente o con mala intención) modifica o borra los datos importantes que son parte de la información
  • 11. *Es el acceso a la información únicamente por personas que cuenten con la debida autorización. *VIOLACION DE LA CONFIDENCIALIDAD La pérdida de la confidencialidad de la información puede adoptar muchas formas.  Cuando alguien mira por encima de su hombro, mientras usted tiene información confidencial en la pantalla Cuando se publica información privada  Cuando un laptop con información sensible sobre una empresa es robado  Cuando se divulga información confidencial a través del teléfono, etc.
  • 12. *Es el acceso a la información y a los sistemas por personas autorizadas en el momento que así lo requieran. *Debe estar disponible cuando se necesita los datos, la información o recursos para el personal adecuado. *disponibilidad implica también la prevención de ataque de denegación de servicio. Para poder manejar con mayor facilidad la seguridad de la información, las empresas o negocios se pueden ayudar con un sistema de gestión que permita conocer, administrar y minimizar los posibles riesgos
  • 13. *Es la propiedad que permite identificar el generador de la información. *Por ejemplo: al recibir un mensaje de alguien, estar seguro que es de ese alguien el que lo ha mandado, y no una tercera persona haciéndose pasar por la otra *En un sistema informático se suele conseguir este factor con el uso de cuentas de usuario y contraseñas de acceso
  • 14. *Que no se pueda negar la autoría. Proporciona protección contra la interrupción, por parte de alguna de las entidades implicadas en la comunicación, de haber participado en toda o parte de la comunicación. El servicio de Seguridad de No repudio o irrenunciabilidad está estandarizado en la ISO-7498-2. *Por ejemplo: Así, cuando se envía un mensaje, el receptor puede comprobar que, efectivamente, el supuesto emisor envió el mensaje. De forma similar, cuando se recibe un mensaje.
  • 15.  Amenazas y elementos de Seguridad de entrada y salida de datos.  Aspectos Gerenciales  Análisis de Riesgos  Identificación de amenazas.  Seguridad en Internet  Control de Sistemas y Programas instalados  Protocolo de Riesgos, Seguridad, Seguros, Programas instalados…  Protocolo ante perdidas, fraude y ciberataques  Planes de Contingencia y Recuperación de Desastres  Seguridad Física  Seguridad de Datos y Programas  Plan de Seguridad  Políticas de Seguridad  Medidas de Seguridad (Directivas, Preventivas y Correctivas)  Cadena de Custodia
  • 16. *Un hacker *Un lamer: *Un cracker: *Un copyhacker: *Un "bucanero": *Un phreaker: *Un newbie o "novato de red": *Un script kiddie o skid kiddie, *Un tonto o descuidado
  • 17. *Los principales delitos hechos por computadora o por medio de computadoras son: Fraudes Falsificación Venta de información PROTOCOLOS DE SEGURIDAD DE LA INFORMACIÓN *Criptografía (Cifrado de datos), se ocupa del cifrado de mensajes *Lógica (Estructura y secuencia). Llevar un orden en el cual se agrupán los datos del mensaje el significado del mensaje y saber cuando se va enviar el mensaje. Identificación (Autentication).