SlideShare una empresa de Scribd logo
TEMA: Áreas de la auditoria informática
1.Auditoria física y de redes
2.Auditoria de dirección y de seguridad
3.Auditoria de aplicaciones y base de datos.
4.Auditoria de desarrollo y producción.
TEMA: Áreas de la auditoria informática
1.Auditoria física y de redes
proteger los recursos, principalmente la información de la empresa, de amenazas cada vez más
complejas y dinámicas.
Atacantes en las redes y sistemas informáticos
métodos o vectores de ataque que utilizan para vulnerar las redes y sistemas informáticos
dentificar las debilidades en la infraestructura tecnológica
proteger los recursos -principalmente la información
Verificar el cumplimiento de los requisitos de seguridad de: (routers, switches, hubs, computadoras y
dispositivos móviles, entre otros.)
TEMA: Áreas de la auditoria informática
1.Auditoria física y de redes - Considerar
¿Física o lógica?
¿Interna o externa?
conocer y evaluar los mecanismos de protección del hardware y del
cableado, revisión de las conexiones , normas de cableado estructurado, ontroles
aplicados sobre los cuartos de servidores
Física
lógica
verificar y evaluar las medidas de protección sobre la información y los
procesos: mecanismos de control de acceso a la red, privilegios de cuentas con
autorización para conexiones o los protocolos utilizados
configuraciones, revisión de reglas en firewalls, configuración de IDS/IPS y
listas de control de acceso en routers
Interna
configuración de segmentos de red, protocolos utilizados, servicios
desactualizados o topologías empleadas.
externa
TEMA: Áreas de la auditoria informática
1.Auditoria física y de redes - Considerar
¿Red cableada o inalámbrica?
evaluar la conveniencia de los protocolos de cifrado utilizados para las comunicaciones
entre los puntos de acceso y los dispositivos que se conectan a la red,
uso de llaves de cifrado extensas y complejas, que reduzcan la probabilidad de éxito de
ataques:
a) fuerza bruta a la forma de recuperar una clave probando todas las combinaciones
posibles hasta encontrar aquella que permite el acceso.
b) Ataque por diccionario: almacena múltiples contraseñas e van probando una a una
todas ellas.
vulnerabilidad de los dispositivos, relacionada con ataques comunes a redes
inalámbricas: Suplantación de puntos de acceso o denegación de servicio
TEMA: Áreas de la auditoria informática
2. Auditoria de dirección y de seguridad
TEMA: Áreas de la auditoria informática
2. Auditoria de dirección y de seguridad
TEMA: Áreas de la auditoria informática
2. Auditoria de dirección y de seguridad
TEMA: Áreas de la auditoria informática
2. Auditoria de dirección y de seguridad
TEMA: Áreas de la auditoria informática
2. Auditoria de dirección y de seguridad
• contingencia o posibilidad de que suceda un daño, desgracia o contratiempo...
•... conjunto de circunstancias que pueden disminuir el beneficio...
•Exposición. Peligro, es una contingencia inminente o muy probable, en tanto que riesgo y
exposición pueden expresar desde la mera posibilidad a diversos grados de probabilidad.
•Esta fase tiene por objeto la identificación del riesgo delimitando su contenido y alcance para
diferenciarlo de otros riesgos. Se basa en la identificación específica de sus elementos característicos
como son: el bien y el daño.
Riesgo en la Organizaciones
EFECTOS DAÑINOS
•Personales
•Materiales
•Inmateriales
TEMA: Áreas de la auditoria informática
2. Auditoria de dirección y de seguridad
Auditoría de seguridad de sistemas de información
estudio que comprende el análisis y gestión de sistemas llevado a cabo por
profesionales para identificar, enumerar y posteriormente describir las
diversas vulnerabilidades que pudieran presentarse en una revisión
exhaustiva de las estaciones de trabajo, redes de
comunicaciones o servidores.
Garantizar la Seguridad de los Sistemas"
TEMA: Áreas de la auditoria informática
3. Auditoria de aplicaciones y base de datos.
Es un proceso implementado por los auditores de
sistemas con el fin de auditar los accesos a los datos,
por lo general siguiendo bien una metodología basada
en un checklist que contempla los puntos que se quieren
comprobar o mediante la evaluación de riesgos
potenciales.
TEMA: Áreas de la auditoria informática
3. Auditoria de aplicaciones y base de datos.
se realiza un examen de los accesos a los datos almacenados en
las bases de datos con el fin de poder medir, monitorear y tener
constancia de los accesos a la información almacenada en las
mismas.
En la práctica, permite responder a muchas preguntas que pueden resultar
relevantes a la hora de controlar y auditar. Desde determinar quién accede a los
datos, cuándo se accedió o cuál es su ubicación en la Red y desde qué dispositivo o
aplicación lo hizo, hasta qué sentencia SQL fue ejecutada, así como el resultado del
acceso.
TEMA: Áreas de la auditoria informática
4. Auditoria de desarrollo y producción.
Áreas-de-la-Auditoría-1.pptx

Más contenido relacionado

Similar a Áreas-de-la-Auditoría-1.pptx

Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
Francisco Medina
 
AUDITORÍA DE REDES
AUDITORÍA DE REDESAUDITORÍA DE REDES
AUDITORÍA DE REDES
María Inés Cahuana Lázaro
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
Ramiro Estigarribia Canese
 
Guia 1ra parte
Guia 1ra parteGuia 1ra parte
Guia 1ra parte
Alecyña Zapata
 
Introduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complementoIntroduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complemento
ingenierocj
 
Auditoria1
Auditoria1Auditoria1
Auditoria1
grangurusv
 
AUDITORIA
AUDITORIAAUDITORIA
AUDITORIA
Cecy1917
 
Presetacion redes ip
Presetacion redes ipPresetacion redes ip
Presetacion redes ip
Jose Alberto Medina Vega
 
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacion
angel1_2011
 
Septima U
Septima USeptima U
Septima U
SistemOper
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
Base10media
 
Auditoria redes
Auditoria redesAuditoria redes
Auditoria redes
Les Esco
 
3.redes seguridad
3.redes seguridad3.redes seguridad
3.redes seguridad
Ramiro Estigarribia Canese
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
Ricardoo Rodriguez Suarez
 
1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?
Meztli Valeriano Orozco
 
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarVulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Iber Pardo Aguilar
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_Colaborativo
WilliamBeltran007
 
S4 cdsi1-2
S4 cdsi1-2S4 cdsi1-2
VictorMontero-SeminarioTecnicasdelPenetrationTestingArgentina.pdf
VictorMontero-SeminarioTecnicasdelPenetrationTestingArgentina.pdfVictorMontero-SeminarioTecnicasdelPenetrationTestingArgentina.pdf
VictorMontero-SeminarioTecnicasdelPenetrationTestingArgentina.pdf
farmaunidascyte
 
La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]
Sistel CONTROL
 

Similar a Áreas-de-la-Auditoría-1.pptx (20)

Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
AUDITORÍA DE REDES
AUDITORÍA DE REDESAUDITORÍA DE REDES
AUDITORÍA DE REDES
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
 
Guia 1ra parte
Guia 1ra parteGuia 1ra parte
Guia 1ra parte
 
Introduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complementoIntroduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complemento
 
Auditoria1
Auditoria1Auditoria1
Auditoria1
 
AUDITORIA
AUDITORIAAUDITORIA
AUDITORIA
 
Presetacion redes ip
Presetacion redes ipPresetacion redes ip
Presetacion redes ip
 
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacion
 
Septima U
Septima USeptima U
Septima U
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Auditoria redes
Auditoria redesAuditoria redes
Auditoria redes
 
3.redes seguridad
3.redes seguridad3.redes seguridad
3.redes seguridad
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?
 
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarVulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_Colaborativo
 
S4 cdsi1-2
S4 cdsi1-2S4 cdsi1-2
S4 cdsi1-2
 
VictorMontero-SeminarioTecnicasdelPenetrationTestingArgentina.pdf
VictorMontero-SeminarioTecnicasdelPenetrationTestingArgentina.pdfVictorMontero-SeminarioTecnicasdelPenetrationTestingArgentina.pdf
VictorMontero-SeminarioTecnicasdelPenetrationTestingArgentina.pdf
 
La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]
 

Último

tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
Mapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluaciónMapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluación
ruthmatiel1
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
ROCIORUIZQUEZADA
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
marilynfloresyomona1
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CARMENSnchez854591
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdfPOESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
karlavasquez49
 
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdfGracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Ani Ann
 
Eureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de CienciasEureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de Ciencias
arianet3011
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
Fernández Gorka
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
romina395894
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
RicardoValdiviaVega
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
MiNeyi1
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
JorgeVillota6
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
EleNoguera
 

Último (20)

tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
Mapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluaciónMapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluación
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdfPOESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
POESÍA POR EL DIA DEL PADREEEEEEEEEE.pdf
 
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdfGracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdf
 
Eureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de CienciasEureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de Ciencias
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 

Áreas-de-la-Auditoría-1.pptx

  • 1. TEMA: Áreas de la auditoria informática 1.Auditoria física y de redes 2.Auditoria de dirección y de seguridad 3.Auditoria de aplicaciones y base de datos. 4.Auditoria de desarrollo y producción.
  • 2. TEMA: Áreas de la auditoria informática 1.Auditoria física y de redes proteger los recursos, principalmente la información de la empresa, de amenazas cada vez más complejas y dinámicas. Atacantes en las redes y sistemas informáticos métodos o vectores de ataque que utilizan para vulnerar las redes y sistemas informáticos dentificar las debilidades en la infraestructura tecnológica proteger los recursos -principalmente la información Verificar el cumplimiento de los requisitos de seguridad de: (routers, switches, hubs, computadoras y dispositivos móviles, entre otros.)
  • 3. TEMA: Áreas de la auditoria informática 1.Auditoria física y de redes - Considerar ¿Física o lógica? ¿Interna o externa? conocer y evaluar los mecanismos de protección del hardware y del cableado, revisión de las conexiones , normas de cableado estructurado, ontroles aplicados sobre los cuartos de servidores Física lógica verificar y evaluar las medidas de protección sobre la información y los procesos: mecanismos de control de acceso a la red, privilegios de cuentas con autorización para conexiones o los protocolos utilizados configuraciones, revisión de reglas en firewalls, configuración de IDS/IPS y listas de control de acceso en routers Interna configuración de segmentos de red, protocolos utilizados, servicios desactualizados o topologías empleadas. externa
  • 4. TEMA: Áreas de la auditoria informática 1.Auditoria física y de redes - Considerar ¿Red cableada o inalámbrica? evaluar la conveniencia de los protocolos de cifrado utilizados para las comunicaciones entre los puntos de acceso y los dispositivos que se conectan a la red, uso de llaves de cifrado extensas y complejas, que reduzcan la probabilidad de éxito de ataques: a) fuerza bruta a la forma de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que permite el acceso. b) Ataque por diccionario: almacena múltiples contraseñas e van probando una a una todas ellas. vulnerabilidad de los dispositivos, relacionada con ataques comunes a redes inalámbricas: Suplantación de puntos de acceso o denegación de servicio
  • 5. TEMA: Áreas de la auditoria informática 2. Auditoria de dirección y de seguridad
  • 6. TEMA: Áreas de la auditoria informática 2. Auditoria de dirección y de seguridad
  • 7. TEMA: Áreas de la auditoria informática 2. Auditoria de dirección y de seguridad
  • 8. TEMA: Áreas de la auditoria informática 2. Auditoria de dirección y de seguridad
  • 9. TEMA: Áreas de la auditoria informática 2. Auditoria de dirección y de seguridad • contingencia o posibilidad de que suceda un daño, desgracia o contratiempo... •... conjunto de circunstancias que pueden disminuir el beneficio... •Exposición. Peligro, es una contingencia inminente o muy probable, en tanto que riesgo y exposición pueden expresar desde la mera posibilidad a diversos grados de probabilidad. •Esta fase tiene por objeto la identificación del riesgo delimitando su contenido y alcance para diferenciarlo de otros riesgos. Se basa en la identificación específica de sus elementos característicos como son: el bien y el daño. Riesgo en la Organizaciones EFECTOS DAÑINOS •Personales •Materiales •Inmateriales
  • 10. TEMA: Áreas de la auditoria informática 2. Auditoria de dirección y de seguridad Auditoría de seguridad de sistemas de información estudio que comprende el análisis y gestión de sistemas llevado a cabo por profesionales para identificar, enumerar y posteriormente describir las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de las estaciones de trabajo, redes de comunicaciones o servidores. Garantizar la Seguridad de los Sistemas"
  • 11. TEMA: Áreas de la auditoria informática 3. Auditoria de aplicaciones y base de datos. Es un proceso implementado por los auditores de sistemas con el fin de auditar los accesos a los datos, por lo general siguiendo bien una metodología basada en un checklist que contempla los puntos que se quieren comprobar o mediante la evaluación de riesgos potenciales.
  • 12. TEMA: Áreas de la auditoria informática 3. Auditoria de aplicaciones y base de datos. se realiza un examen de los accesos a los datos almacenados en las bases de datos con el fin de poder medir, monitorear y tener constancia de los accesos a la información almacenada en las mismas. En la práctica, permite responder a muchas preguntas que pueden resultar relevantes a la hora de controlar y auditar. Desde determinar quién accede a los datos, cuándo se accedió o cuál es su ubicación en la Red y desde qué dispositivo o aplicación lo hizo, hasta qué sentencia SQL fue ejecutada, así como el resultado del acceso.
  • 13. TEMA: Áreas de la auditoria informática 4. Auditoria de desarrollo y producción.