SlideShare una empresa de Scribd logo
Auditoria de Sistemas
Ingeniería en Sistemas
Ing. Dulce Díaz
2.Riesgos para la
información
• Existen dos palabras muy importantes que son riesgo y
seguridad:
• Riesgo: Es todo tipo de vulnerabilidades, amenazas que
pueden ocurrir sin previo aviso y producir numerosas
pérdidas para las empresas.
• Seguridad: Es una forma de protección contra los riesgos
• Los riesgos mas perjudiciales son a las tecnologías de
información y comunicaciones.
Riesgos para la
información
• Se entiende por seguridad de la información a todas aquellas medidas preventivas y
reactivas del hombre, de las organizaciones y de los sistema tecnológicos que
permitan resguardar y proteger la información buscando mantener la
confidencialidad, la autenticidad y Integridad de la misma.
• El concepto de seguridad de la información no debe ser confundido con el de
seguridad informática, ya que este último sólo se encarga de la seguridad en el
medio informático, pudiendo encontrar información en diferentes medios o formas.
Riesgos para la
información
• Para el hombre como individuo, la seguridad de la
información tiene un efecto significativo respecto a
su privacidad, la que puede cobrar distintas
dimensiones dependiendo de la cultura del
mismo.
• El campo de la seguridad de la información ha
crecido y evolucionado considerablemente a partir
de la Segunda Guerra Mundial, convirtiéndose en
una carrera acreditada a nivel mundial.
Riesgos para la información
• Importancia de la Información
Se suele pasar por alto la base que hace posible la existencia de
los anteriores elementos. Esta base es la información .
• La información:
• Esta almacenada y procesada en computadoras.
• Puede ser confidencial para algunas personas o a escala
institucional.
• Puede ser mal utilizada o divulgada.
• Puede estar sujeta a robos, sabotaje o fraudes.
Riesgos para la información
En la actualidad gracias a la infinidad de posibilidades que se
tiene para tener acceso a los recursos de manera remota y al
gran incremento en las conexiones a la internet los delitos en
el ámbito de TI se han visto incrementado, bajo estas
circunstancias los riesgos informáticos son más latentes.
• Fraudes.
• Falsificación.
• Venta de información.
• Destrucción de la información.
Riesgos para la información
Principales atacantes
• HACKER
• CRACKER
• LAMMER
• COPYHACKER
Riesgos para la información
• BUCANEROS
• PHREAKER
• NEWBIE
• SCRIPT KIDDIE (“Skid kiddie”)
El manejo de riesgos dentro de
la seguridad en la información
• Evitar.
No se permite ningún tipo de exposición. Esto se logra
simplemente con no comprometerse a realizar la acción que
origine el riesgo. Esta técnica tiene más desventajas que
ventajas, ya que la empresa podría abstenerse de aprovechar
muchas oportunidades.
• Reducir.
Cuando el riesgo no puede evitarse por tener varias dificultades
de tipo operacional, la alternativa puede ser su reducción hasta
el nivel más bajo posible. Esta opción es la más económica y
sencilla. Se consigue optimizando los procedimientos ,la
implementación controles y su monitoreo constante.
El manejo de riesgos dentro de
la seguridad en la información
• Retener, Asumir o Aceptar el riesgo.
• Aceptar las consecuencias de la ocurrencia del evento.
• Puede ser voluntaria o involuntaria, la voluntaria se caracteriza por el
reconocimiento de la existencia del riesgo y el acuerdo de asumir las perdidas
involucradas, esta decisión se da por falta de alternativas.
• La retención involuntaria se da cuando el riesgo es retenido inconscientemente.
• Transferir.
• Es buscar un respaldo y compartir el riego con otros controles o entidades. Esta
técnica se usa ya sea para eliminar un riegos de un lugar y transferirlo a otro, ó
para minimizar el mismo, compartiéndolo con otras entidades.
RIESGOS EN EL CENTRO DE CÓMPUTO
• Factores físicos.
• Factores ambientales
• Factores humanos
RIESGOS EN EL
CENTRO DE CÓMPUTO
Factores físicos.
• Cableado.
• La iluminación
• El aire de renovación o ventilación
• Las fuentes de alimentación.
RIESGOS EN EL CENTRO DE
CÓMPUTO
Factores ambientales
• Incendios.
• Inundaciones.
• Sismos.
• Humedad.
RIESGOS EN EL CENTRO DE CÓMPUTO
Factores humanos
• Robos.
• Actos vandálicos.
• Actos vandálicos contra el sistema de red
• Fraude.
• Sabotaje.
• Terrorismo.
RIESGO, EVIDENCIA Y
PRUEBAS SUSTANTIVAS
Riesgo.
Es la probabilidad de que suceda un evento, impacto o
consecuencia adversos. Se entiende también como la
medida de la posibilidad y magnitud de los impactos
adversos, siendo la consecuencia del peligro, y está
en relación con la frecuencia con que se presente el
evento.
Evidencia.
El auditor obtendrá la certeza suficiente y
apropiada a través de la ejecución de sus
comprobaciones de procedimientos para
permitirle emitir las conclusiones sobre las que
fundamentar su opinión acerca del estado del
sistema de Informático.
La fiabilidad de la evidencia está en relación
con la fuente de la que se obtenga interna y
externa, y con su naturaleza, es decir, visual,
documental y oral.
La Evidencia es la base razonable de la opinión
del auditor informático, es decir el informe de
Auditoria Informática.
Puntos para evaluar la fiabilidad de la evidencia
1. La evidencia externa es más fiable que la interna.
2. La evidencia interna es más fiable cuando los controles internos relacionados con ellos
son satisfactorios.
3. La evidencia obtenida por el propio auditor es más fiable que la obtenida por la empresa.
4. La evidencia en forma de documentos y manifestaciones escritas es más fiable que la
procedente de declaraciones orales.
5. El auditor puede ver aumentada su seguridad como la evidencia obtenida de diferentes
fuentes.
6. Debe existir una razonable relación entre el costo de obtener una evidencia y la utilidad
de la información que suministra.
La Evidencia tiene una serie de calificativos a
saber:
La Evidencia Relevante, que tiene una
relación lógica con los objetivos de la
auditoria.
La Evidencia Fiable, que es valida y objetiva
aunque, con nivel de confianza.
La Evidencia Suficiente, que es de tipo
cuantitativo para soportar la opinión profesional
del auditor.
La Evidencia Adecuada, que es de tipo
cualitativo para afectar las conclusiones del
auditor.
Métodos para la evidencia de auditoría:
Inspección: consiste en la revisión de la
coherencia y concordancia de los registros, así
como en el examen de los documentos y
activos tangibles.
La observación: consiste en ver la ejecución de
un proceso o procedimiento efectuado por
otros.
Las preguntas: obtienen información apropiada
de las personas de dentro y fuera de la entidad.
Las confirmaciones: mediante ellas se obtiene
corroboración, normalmente por escrito, de una
información contenida en los registros
Los cálculos: comprueban la exactitud
aritmética de los registros y de los cálculos y
análisis realizados por la entidad o en la
realización de cálculos independientes.
En principio, las pruebas son de
cumplimiento o sustantivas.

Más contenido relacionado

Similar a Clase 14.pdf

Segu
SeguSegu
Segu
alu4leal
 
Segu
SeguSegu
Segu
alu4leal
 
S2 cdsi1
S2 cdsi1S2 cdsi1
S2 cdsi1-1
S2 cdsi1-1S2 cdsi1-1
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx
Jhon887166
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
nyzapersa
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
EliasRamosMendez1
 
seguridad, privacidad y medidas de prevención
seguridad, privacidad y medidas de prevenciónseguridad, privacidad y medidas de prevención
seguridad, privacidad y medidas de prevención
jhoselin176
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
NicolleSierraVega
 
Evaluacion 1
Evaluacion 1Evaluacion 1
Evaluacion 1
Ketty Bernal
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática
Elizabeth González
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH es
Jordi Garcia Castillon
 
Seguridad en los Sistemas de Información
Seguridad en los Sistemas de InformaciónSeguridad en los Sistemas de Información
Seguridad en los Sistemas de Información
Iván Castillo
 
Fundamentos de la Seguridad Informática.pdf
Fundamentos de la Seguridad Informática.pdfFundamentos de la Seguridad Informática.pdf
Fundamentos de la Seguridad Informática.pdf
JuanPabloYabetaMaldo
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
BethsabeHerreraTrujillo
 
Exposicion #10 acosta ana paula, herrera bethsabe
Exposicion #10 acosta ana paula, herrera bethsabeExposicion #10 acosta ana paula, herrera bethsabe
Exposicion #10 acosta ana paula, herrera bethsabe
AnaPaulaAcosta
 
Auditoria jd
Auditoria jdAuditoria jd
Auditoria jd
Jdgc2304
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
ROOSVELTENRIQUEZGAME1
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
Oscar Huanca
 
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNSEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
Andrea0829
 

Similar a Clase 14.pdf (20)

Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 
S2 cdsi1
S2 cdsi1S2 cdsi1
S2 cdsi1
 
S2 cdsi1-1
S2 cdsi1-1S2 cdsi1-1
S2 cdsi1-1
 
03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx03SeguridadenInformaticaV1.0.pptx
03SeguridadenInformaticaV1.0.pptx
 
Curso seguridad en sistemas de informacion
Curso   seguridad en sistemas de informacionCurso   seguridad en sistemas de informacion
Curso seguridad en sistemas de informacion
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
seguridad, privacidad y medidas de prevención
seguridad, privacidad y medidas de prevenciónseguridad, privacidad y medidas de prevención
seguridad, privacidad y medidas de prevención
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Evaluacion 1
Evaluacion 1Evaluacion 1
Evaluacion 1
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH es
 
Seguridad en los Sistemas de Información
Seguridad en los Sistemas de InformaciónSeguridad en los Sistemas de Información
Seguridad en los Sistemas de Información
 
Fundamentos de la Seguridad Informática.pdf
Fundamentos de la Seguridad Informática.pdfFundamentos de la Seguridad Informática.pdf
Fundamentos de la Seguridad Informática.pdf
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
Exposicion #10 acosta ana paula, herrera bethsabe
Exposicion #10 acosta ana paula, herrera bethsabeExposicion #10 acosta ana paula, herrera bethsabe
Exposicion #10 acosta ana paula, herrera bethsabe
 
Auditoria jd
Auditoria jdAuditoria jd
Auditoria jd
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNSEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
 

Más de DulcixDazLemus

Clase 12.pdf
Clase 12.pdfClase 12.pdf
Clase 12.pdf
DulcixDazLemus
 
Clase 12.pdf
Clase 12.pdfClase 12.pdf
Clase 12.pdf
DulcixDazLemus
 
Fase Mínima y Fase no Mínima Diagrama de Bode.docx
Fase Mínima y Fase no Mínima Diagrama de Bode.docxFase Mínima y Fase no Mínima Diagrama de Bode.docx
Fase Mínima y Fase no Mínima Diagrama de Bode.docx
DulcixDazLemus
 
Clase 9.pdf
Clase 9.pdfClase 9.pdf
Clase 9.pdf
DulcixDazLemus
 
Clase 8.pdf
Clase 8.pdfClase 8.pdf
Clase 8.pdf
DulcixDazLemus
 
Clase 5.pdf
Clase 5.pdfClase 5.pdf
Clase 5.pdf
DulcixDazLemus
 
Clase 2.pdf
Clase 2.pdfClase 2.pdf
Clase 2.pdf
DulcixDazLemus
 
Clase 13.pptx
Clase 13.pptxClase 13.pptx
Clase 13.pptx
DulcixDazLemus
 

Más de DulcixDazLemus (8)

Clase 12.pdf
Clase 12.pdfClase 12.pdf
Clase 12.pdf
 
Clase 12.pdf
Clase 12.pdfClase 12.pdf
Clase 12.pdf
 
Fase Mínima y Fase no Mínima Diagrama de Bode.docx
Fase Mínima y Fase no Mínima Diagrama de Bode.docxFase Mínima y Fase no Mínima Diagrama de Bode.docx
Fase Mínima y Fase no Mínima Diagrama de Bode.docx
 
Clase 9.pdf
Clase 9.pdfClase 9.pdf
Clase 9.pdf
 
Clase 8.pdf
Clase 8.pdfClase 8.pdf
Clase 8.pdf
 
Clase 5.pdf
Clase 5.pdfClase 5.pdf
Clase 5.pdf
 
Clase 2.pdf
Clase 2.pdfClase 2.pdf
Clase 2.pdf
 
Clase 13.pptx
Clase 13.pptxClase 13.pptx
Clase 13.pptx
 

Último

AE 34 Serie de sobrecargas aisladas_240429_172040.pdf
AE  34 Serie de sobrecargas aisladas_240429_172040.pdfAE  34 Serie de sobrecargas aisladas_240429_172040.pdf
AE 34 Serie de sobrecargas aisladas_240429_172040.pdf
sebastianpech108
 
Material magnetismo.pdf material del electromagnetismo con fórmulas
Material magnetismo.pdf material del electromagnetismo con fórmulasMaterial magnetismo.pdf material del electromagnetismo con fórmulas
Material magnetismo.pdf material del electromagnetismo con fórmulas
michiotes33
 
INGLES_LISTA_DE_VOCABULARIO una lista completa
INGLES_LISTA_DE_VOCABULARIO una lista completaINGLES_LISTA_DE_VOCABULARIO una lista completa
INGLES_LISTA_DE_VOCABULARIO una lista completa
JaimmsArthur
 
Metodología - Proyecto de ingeniería "Dispensador automático"
Metodología - Proyecto de ingeniería "Dispensador automático"Metodología - Proyecto de ingeniería "Dispensador automático"
Metodología - Proyecto de ingeniería "Dispensador automático"
cristiaansabi19
 
Cuadro sinoptico de clasificacion de las industrias.pdf
Cuadro sinoptico de clasificacion de las industrias.pdfCuadro sinoptico de clasificacion de las industrias.pdf
Cuadro sinoptico de clasificacion de las industrias.pdf
LizetGuadalupeHernan
 
9 Lección perro.pptxcvBWRFWBCCCCCCCCCCCCCCTEN
9 Lección perro.pptxcvBWRFWBCCCCCCCCCCCCCCTEN9 Lección perro.pptxcvBWRFWBCCCCCCCCCCCCCCTEN
9 Lección perro.pptxcvBWRFWBCCCCCCCCCCCCCCTEN
KarinToledo2
 
Operaciones Básicas creadora Veronica Maiz
Operaciones Básicas creadora Veronica MaizOperaciones Básicas creadora Veronica Maiz
Operaciones Básicas creadora Veronica Maiz
carolina838317
 
MECÁNICA DE SUELOS I - Comportamiento suelos granulares
MECÁNICA DE SUELOS I - Comportamiento suelos granularesMECÁNICA DE SUELOS I - Comportamiento suelos granulares
MECÁNICA DE SUELOS I - Comportamiento suelos granulares
Fernando878837
 
DIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptx
DIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptxDIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptx
DIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptx
KeylaArlethTorresOrt
 
NOM-001-SEDE-2012.pdf instalación eléctrica
NOM-001-SEDE-2012.pdf instalación eléctricaNOM-001-SEDE-2012.pdf instalación eléctrica
NOM-001-SEDE-2012.pdf instalación eléctrica
gabyp22
 
Uso de equipos de protección personal.pptx
Uso de equipos de protección personal.pptxUso de equipos de protección personal.pptx
Uso de equipos de protección personal.pptx
OmarPadillaGarcia
 
exposicion sobre los tipos de cortes de rolas para la produccion de chapas
exposicion sobre los tipos de cortes de rolas para la produccion de chapasexposicion sobre los tipos de cortes de rolas para la produccion de chapas
exposicion sobre los tipos de cortes de rolas para la produccion de chapas
raul958375
 
INFORME DE LABORATORIO MECANICA DE FLUIDOS (1).docx
INFORME DE LABORATORIO MECANICA DE FLUIDOS (1).docxINFORME DE LABORATORIO MECANICA DE FLUIDOS (1).docx
INFORME DE LABORATORIO MECANICA DE FLUIDOS (1).docx
LuzdeFatimaCarranzaG
 
Infografia - Hugo Hidalgo - Construcción
Infografia - Hugo Hidalgo - ConstrucciónInfografia - Hugo Hidalgo - Construcción
Infografia - Hugo Hidalgo - Construcción
MaraManuelaUrribarri
 
chancadoras.............................
chancadoras.............................chancadoras.............................
chancadoras.............................
ssuser8827cb1
 
Equipo 4. Mezclado de Polímeros quimica de polimeros.pptx
Equipo 4. Mezclado de Polímeros quimica de polimeros.pptxEquipo 4. Mezclado de Polímeros quimica de polimeros.pptx
Equipo 4. Mezclado de Polímeros quimica de polimeros.pptx
angiepalacios6170
 
PRIMERA Y SEGUNDA LEY DE LA TERMODINÁMICA
PRIMERA Y SEGUNDA LEY DE LA TERMODINÁMICAPRIMERA Y SEGUNDA LEY DE LA TERMODINÁMICA
PRIMERA Y SEGUNDA LEY DE LA TERMODINÁMICA
carmenquintana18
 
Aletas de Transferencia de Calor o Superficies Extendidas.pdf
Aletas de Transferencia de Calor o Superficies Extendidas.pdfAletas de Transferencia de Calor o Superficies Extendidas.pdf
Aletas de Transferencia de Calor o Superficies Extendidas.pdf
JuanAlbertoLugoMadri
 
Focos SSO Fin de Semana del 31 MAYO A al 02 de JUNIO de 2024.pdf
Focos SSO Fin de Semana del 31 MAYO A  al 02 de JUNIO  de 2024.pdfFocos SSO Fin de Semana del 31 MAYO A  al 02 de JUNIO  de 2024.pdf
Focos SSO Fin de Semana del 31 MAYO A al 02 de JUNIO de 2024.pdf
PatoLokooGuevara
 
Cálculo del espesor del conducto forzado
Cálculo del espesor del conducto forzadoCálculo del espesor del conducto forzado
Cálculo del espesor del conducto forzado
KristianSaavedra
 

Último (20)

AE 34 Serie de sobrecargas aisladas_240429_172040.pdf
AE  34 Serie de sobrecargas aisladas_240429_172040.pdfAE  34 Serie de sobrecargas aisladas_240429_172040.pdf
AE 34 Serie de sobrecargas aisladas_240429_172040.pdf
 
Material magnetismo.pdf material del electromagnetismo con fórmulas
Material magnetismo.pdf material del electromagnetismo con fórmulasMaterial magnetismo.pdf material del electromagnetismo con fórmulas
Material magnetismo.pdf material del electromagnetismo con fórmulas
 
INGLES_LISTA_DE_VOCABULARIO una lista completa
INGLES_LISTA_DE_VOCABULARIO una lista completaINGLES_LISTA_DE_VOCABULARIO una lista completa
INGLES_LISTA_DE_VOCABULARIO una lista completa
 
Metodología - Proyecto de ingeniería "Dispensador automático"
Metodología - Proyecto de ingeniería "Dispensador automático"Metodología - Proyecto de ingeniería "Dispensador automático"
Metodología - Proyecto de ingeniería "Dispensador automático"
 
Cuadro sinoptico de clasificacion de las industrias.pdf
Cuadro sinoptico de clasificacion de las industrias.pdfCuadro sinoptico de clasificacion de las industrias.pdf
Cuadro sinoptico de clasificacion de las industrias.pdf
 
9 Lección perro.pptxcvBWRFWBCCCCCCCCCCCCCCTEN
9 Lección perro.pptxcvBWRFWBCCCCCCCCCCCCCCTEN9 Lección perro.pptxcvBWRFWBCCCCCCCCCCCCCCTEN
9 Lección perro.pptxcvBWRFWBCCCCCCCCCCCCCCTEN
 
Operaciones Básicas creadora Veronica Maiz
Operaciones Básicas creadora Veronica MaizOperaciones Básicas creadora Veronica Maiz
Operaciones Básicas creadora Veronica Maiz
 
MECÁNICA DE SUELOS I - Comportamiento suelos granulares
MECÁNICA DE SUELOS I - Comportamiento suelos granularesMECÁNICA DE SUELOS I - Comportamiento suelos granulares
MECÁNICA DE SUELOS I - Comportamiento suelos granulares
 
DIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptx
DIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptxDIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptx
DIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptx
 
NOM-001-SEDE-2012.pdf instalación eléctrica
NOM-001-SEDE-2012.pdf instalación eléctricaNOM-001-SEDE-2012.pdf instalación eléctrica
NOM-001-SEDE-2012.pdf instalación eléctrica
 
Uso de equipos de protección personal.pptx
Uso de equipos de protección personal.pptxUso de equipos de protección personal.pptx
Uso de equipos de protección personal.pptx
 
exposicion sobre los tipos de cortes de rolas para la produccion de chapas
exposicion sobre los tipos de cortes de rolas para la produccion de chapasexposicion sobre los tipos de cortes de rolas para la produccion de chapas
exposicion sobre los tipos de cortes de rolas para la produccion de chapas
 
INFORME DE LABORATORIO MECANICA DE FLUIDOS (1).docx
INFORME DE LABORATORIO MECANICA DE FLUIDOS (1).docxINFORME DE LABORATORIO MECANICA DE FLUIDOS (1).docx
INFORME DE LABORATORIO MECANICA DE FLUIDOS (1).docx
 
Infografia - Hugo Hidalgo - Construcción
Infografia - Hugo Hidalgo - ConstrucciónInfografia - Hugo Hidalgo - Construcción
Infografia - Hugo Hidalgo - Construcción
 
chancadoras.............................
chancadoras.............................chancadoras.............................
chancadoras.............................
 
Equipo 4. Mezclado de Polímeros quimica de polimeros.pptx
Equipo 4. Mezclado de Polímeros quimica de polimeros.pptxEquipo 4. Mezclado de Polímeros quimica de polimeros.pptx
Equipo 4. Mezclado de Polímeros quimica de polimeros.pptx
 
PRIMERA Y SEGUNDA LEY DE LA TERMODINÁMICA
PRIMERA Y SEGUNDA LEY DE LA TERMODINÁMICAPRIMERA Y SEGUNDA LEY DE LA TERMODINÁMICA
PRIMERA Y SEGUNDA LEY DE LA TERMODINÁMICA
 
Aletas de Transferencia de Calor o Superficies Extendidas.pdf
Aletas de Transferencia de Calor o Superficies Extendidas.pdfAletas de Transferencia de Calor o Superficies Extendidas.pdf
Aletas de Transferencia de Calor o Superficies Extendidas.pdf
 
Focos SSO Fin de Semana del 31 MAYO A al 02 de JUNIO de 2024.pdf
Focos SSO Fin de Semana del 31 MAYO A  al 02 de JUNIO  de 2024.pdfFocos SSO Fin de Semana del 31 MAYO A  al 02 de JUNIO  de 2024.pdf
Focos SSO Fin de Semana del 31 MAYO A al 02 de JUNIO de 2024.pdf
 
Cálculo del espesor del conducto forzado
Cálculo del espesor del conducto forzadoCálculo del espesor del conducto forzado
Cálculo del espesor del conducto forzado
 

Clase 14.pdf

  • 1. Auditoria de Sistemas Ingeniería en Sistemas Ing. Dulce Díaz
  • 2. 2.Riesgos para la información • Existen dos palabras muy importantes que son riesgo y seguridad: • Riesgo: Es todo tipo de vulnerabilidades, amenazas que pueden ocurrir sin previo aviso y producir numerosas pérdidas para las empresas. • Seguridad: Es una forma de protección contra los riesgos • Los riesgos mas perjudiciales son a las tecnologías de información y comunicaciones.
  • 3. Riesgos para la información • Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistema tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad, la autenticidad y Integridad de la misma. • El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.
  • 4. Riesgos para la información • Para el hombre como individuo, la seguridad de la información tiene un efecto significativo respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo. • El campo de la seguridad de la información ha crecido y evolucionado considerablemente a partir de la Segunda Guerra Mundial, convirtiéndose en una carrera acreditada a nivel mundial.
  • 5. Riesgos para la información • Importancia de la Información Se suele pasar por alto la base que hace posible la existencia de los anteriores elementos. Esta base es la información . • La información: • Esta almacenada y procesada en computadoras. • Puede ser confidencial para algunas personas o a escala institucional. • Puede ser mal utilizada o divulgada. • Puede estar sujeta a robos, sabotaje o fraudes.
  • 6. Riesgos para la información En la actualidad gracias a la infinidad de posibilidades que se tiene para tener acceso a los recursos de manera remota y al gran incremento en las conexiones a la internet los delitos en el ámbito de TI se han visto incrementado, bajo estas circunstancias los riesgos informáticos son más latentes. • Fraudes. • Falsificación. • Venta de información. • Destrucción de la información.
  • 7. Riesgos para la información Principales atacantes • HACKER • CRACKER • LAMMER • COPYHACKER
  • 8. Riesgos para la información • BUCANEROS • PHREAKER • NEWBIE • SCRIPT KIDDIE (“Skid kiddie”)
  • 9. El manejo de riesgos dentro de la seguridad en la información • Evitar. No se permite ningún tipo de exposición. Esto se logra simplemente con no comprometerse a realizar la acción que origine el riesgo. Esta técnica tiene más desventajas que ventajas, ya que la empresa podría abstenerse de aprovechar muchas oportunidades. • Reducir. Cuando el riesgo no puede evitarse por tener varias dificultades de tipo operacional, la alternativa puede ser su reducción hasta el nivel más bajo posible. Esta opción es la más económica y sencilla. Se consigue optimizando los procedimientos ,la implementación controles y su monitoreo constante.
  • 10. El manejo de riesgos dentro de la seguridad en la información • Retener, Asumir o Aceptar el riesgo. • Aceptar las consecuencias de la ocurrencia del evento. • Puede ser voluntaria o involuntaria, la voluntaria se caracteriza por el reconocimiento de la existencia del riesgo y el acuerdo de asumir las perdidas involucradas, esta decisión se da por falta de alternativas. • La retención involuntaria se da cuando el riesgo es retenido inconscientemente. • Transferir. • Es buscar un respaldo y compartir el riego con otros controles o entidades. Esta técnica se usa ya sea para eliminar un riegos de un lugar y transferirlo a otro, ó para minimizar el mismo, compartiéndolo con otras entidades.
  • 11. RIESGOS EN EL CENTRO DE CÓMPUTO • Factores físicos. • Factores ambientales • Factores humanos
  • 12. RIESGOS EN EL CENTRO DE CÓMPUTO Factores físicos. • Cableado. • La iluminación • El aire de renovación o ventilación • Las fuentes de alimentación.
  • 13. RIESGOS EN EL CENTRO DE CÓMPUTO Factores ambientales • Incendios. • Inundaciones. • Sismos. • Humedad.
  • 14. RIESGOS EN EL CENTRO DE CÓMPUTO Factores humanos • Robos. • Actos vandálicos. • Actos vandálicos contra el sistema de red • Fraude. • Sabotaje. • Terrorismo.
  • 16. Riesgo. Es la probabilidad de que suceda un evento, impacto o consecuencia adversos. Se entiende también como la medida de la posibilidad y magnitud de los impactos adversos, siendo la consecuencia del peligro, y está en relación con la frecuencia con que se presente el evento.
  • 17. Evidencia. El auditor obtendrá la certeza suficiente y apropiada a través de la ejecución de sus comprobaciones de procedimientos para permitirle emitir las conclusiones sobre las que fundamentar su opinión acerca del estado del sistema de Informático.
  • 18. La fiabilidad de la evidencia está en relación con la fuente de la que se obtenga interna y externa, y con su naturaleza, es decir, visual, documental y oral.
  • 19. La Evidencia es la base razonable de la opinión del auditor informático, es decir el informe de Auditoria Informática.
  • 20. Puntos para evaluar la fiabilidad de la evidencia 1. La evidencia externa es más fiable que la interna. 2. La evidencia interna es más fiable cuando los controles internos relacionados con ellos son satisfactorios. 3. La evidencia obtenida por el propio auditor es más fiable que la obtenida por la empresa. 4. La evidencia en forma de documentos y manifestaciones escritas es más fiable que la procedente de declaraciones orales. 5. El auditor puede ver aumentada su seguridad como la evidencia obtenida de diferentes fuentes. 6. Debe existir una razonable relación entre el costo de obtener una evidencia y la utilidad de la información que suministra.
  • 21. La Evidencia tiene una serie de calificativos a saber: La Evidencia Relevante, que tiene una relación lógica con los objetivos de la auditoria.
  • 22. La Evidencia Fiable, que es valida y objetiva aunque, con nivel de confianza. La Evidencia Suficiente, que es de tipo cuantitativo para soportar la opinión profesional del auditor. La Evidencia Adecuada, que es de tipo cualitativo para afectar las conclusiones del auditor.
  • 23. Métodos para la evidencia de auditoría: Inspección: consiste en la revisión de la coherencia y concordancia de los registros, así como en el examen de los documentos y activos tangibles. La observación: consiste en ver la ejecución de un proceso o procedimiento efectuado por otros.
  • 24. Las preguntas: obtienen información apropiada de las personas de dentro y fuera de la entidad. Las confirmaciones: mediante ellas se obtiene corroboración, normalmente por escrito, de una información contenida en los registros
  • 25. Los cálculos: comprueban la exactitud aritmética de los registros y de los cálculos y análisis realizados por la entidad o en la realización de cálculos independientes. En principio, las pruebas son de cumplimiento o sustantivas.