SlideShare una empresa de Scribd logo
SISTEMA DE INFORMACIÓN
Es un conjunto de elementos que interactúan entre sí con un fin común; que permite que la información esté
disponible para satisfacer las necesidades en una organización, un sistema de información no siempre requiere contar
con recuso computacional aunque la disposición del mismo facilita el manejo e interpretación de la información por
los usuarios.
Un Sistema de Información realiza cuatro actividades básicas:
Entrada de información: proceso en el cual el sistema toma los datos que requiere.
Almacenamiento de información: pude hacerse por computadora o archivos físicos para conservar la información.
Procesamiento de la información: permite la transformación de los datos fuente en información que puede ser
utilizada para la toma de decisiones
Salida de información: es la capacidad del sistema para producir la información procesada o sacar los datos de
entrada al exterior.
QUÉ ES UN ACTIVO
Son aquellos recursos (hardware y software) con los que cuenta una empresa. Es decir, todo elemento que
compone el proceso completo de comunicación, partiendo desde la información, el emisor, el medio de
transmisión y receptor.
Ejemplo: Servidores, Bases de Datos, Ruters, Racks, Programas Instaladores, Cables de Red, etc.
Es preciso llevar un control de los activos (Hardware y Software) que forman parte del Data Center, como :
Equipos (Monitores, Teclados, Mouse, Gabinetes, Impresoras, Bocinas)
Los componentes (Disco Duro, Tarjetas de Red, Tarjetas de Video, etc.)
Además de señalar su ubicación física (dentro de que equipo se encuentran instalados)
QUÉ ES UN EVENTO
Es una acción que es detectada por un programa; éste, a su vez, puede hacer uso del mismo o ignorarlo. Por lo
general, una aplicación cuenta con uno o más hilos de ejecución dedicados a atender los distintos eventos que se
le presenten. Entre las fuentes más comunes de eventos se encuentran:
Acciones del usuario con el teclado o el ratón. Cabe mencionar que cualquier programa tiene el poder de disparar
sus propios eventos, como puede ser comunicar al sistema que ha completado una función en particular.
Suceso que ocurre en un sistema. Eventos pueden ser un clic, doble clic, minimizar una ventana, etc.
Se define como un acceso, intento de acceso, uso, divulgación, modificación o destrucción no autorizada de
información; un impedimento en la operación normal de las redes, sistemas o recursos informáticos; o una
violación a la Política de Seguridad de la Información de la alguna entidad financiera, educativa o del estado.
QUÉ ES UN INSIDENTE
QUÉ ES UN RIESGO
Se entiende que es un estado de cualquier sistema que nos indica que ese sistema está libre de peligro, daño o
riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los
resultados que se obtienen del mismo. Para que un sistema se pueda definir como seguro debe tener estas
cuatro características:
Integridad: La información sólo puede ser modificada por quien está autorizado.
Confidencialidad: La información sólo debe ser legible para los autorizados.
Disponibilidad: Debe estar disponible cuando se necesita.
Irrefutabiliad: (No-Rechazo o No Repudio) Que no se pueda negar la autoría. Dependiendo de las fuentes de
amenaza, la seguridad puede dividirse en seguridad lógica y seguridad física.
QUE ES UNA AMENAZA
Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la
información.
Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir
si existe una vulnerabilidad que pueda ser aprovechada, e independientemente de que se comprometa o no la
seguridad de un sistema de información.
Diversas situaciones, tales como el incremento y el perfeccionamiento de las técnicas de ingeniería social, la
falta de capacitación y concientización a los usuarios en el uso de la tecnología, y sobre todo la creciente
rentabilidad de los ataques, han provocado en los últimos años el aumento de amenazas intencionales.
Que es Vulnerabilidad
Está íntimamente relacionado con el riesgo y la amenaza, se puede definir
como la debilidad o grado de exposición de un sujeto, objeto o sistema.
También son aquellas fallas, omisiones o deficiencias de seguridad que
puedan ser aprovechadas por los delincuentes. Esta se divide en:
Tipos de Activos
La auditoría Informática general se realiza por áreas generales o por áreas específicas. Si se examina por
grandes temas, resulta evidente la mayor calidad y el empleo de más tiempo total y mayores recursos. Cuando
la auditoría se realiza por áreas específicas, se abarcan de una vez todas las peculiaridades que afectan a la
misma, de forma que el resultado se obtiene más rápidamente y con menor calidad.
Técnicas de Trabajo:
- Análisis de la información recabada del auditado.
- Análisis de la información propia.
- Cruzamiento de las informaciones anteriores.
- Entrevistas.
- Simulación.
- Muestreos.
Herramientas:
- Cuestionario general inicial.
- Cuestionario Checklist.
- Estándares.
- Monitores.
- Simuladores (Generadores de datos).
- Paquetes de auditoría (Generadores de Programas).
- Matrices de riesgo.
Hablar sobre el Control Interno Informatico
El Control Interno Informático puede definirse como el sistema integrado al
proceso administrativo, en la planeación, organización, dirección y control
de las operaciones con el objeto de asegurar la protección de todos los
recursos informáticos y mejorar los índices de economía, eficiencia y
efectividad de los procesos operativos automatizados.
Tipos de Control Interno Informatico
Controles preventivos: Para tratar de evitar el hecho, como un software de
seguridad que impida los accesos no autorizados al sistema.
Controles detectivos: Cuando fallan los preventivos para tratar de conocer
cuanto antes el evento. Por ejemplo, el registro de intentos de acceso no
autorizados, el registro de la actividad diaria para detectar errores u
omisiones etc.
Controles correctivos: Facilitan la suelta a la normalidad cuando se han
producido incidencias. Por ejemplo, la recuperación de un fichero dañado a
partir de las copias de seguridad.
Cual es la función del control interno
informático
El Control Interno Informático es una función del departamento de Informática de una organización, cuyo
objetivo es el de controlar que todas las actividades relacionadas a los sistemas de información automatizados
se realicen cumpliendo las normas, estándares, procedimientos y disposiciones legales establecidas interna y
externamente.
Entre sus funciones específicas están:
• Difundir y controlar el cumplimiento de las normas, estándares y procedimientos al personal de
programadores, técnicos y operadores.
• Diseñar la estructura del Sistema de Control Interno de la Dirección de Informática en los siguientes aspectos:
• Desarrollo y mantenimiento del software de aplicación.
• Explotación de servidores principales
• Software de Base
• Redes de Computación
• Seguridad Informática
• Licencias de software
• Relaciones contractuales con terceros
• Cultura de riesgo informático en la organización
Control interno informático (áreas de aplicación)
controles generales organizativos

Más contenido relacionado

La actualidad más candente

Auditoría de sistemas
Auditoría de sistemasAuditoría de sistemas
Auditoría de sistemaskathia_mile
 
Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNguest75288c
 
Riesgosprocesosppt383 2477 1239 1790
Riesgosprocesosppt383 2477 1239 1790Riesgosprocesosppt383 2477 1239 1790
Riesgosprocesosppt383 2477 1239 1790
albertodiego26
 
Auditoria de sistemas informatica
Auditoria de sistemas informaticaAuditoria de sistemas informatica
Auditoria de sistemas informatica
mariana hernandez
 
Investigacion controles de seguridad en mi empresa
Investigacion controles de seguridad en mi empresaInvestigacion controles de seguridad en mi empresa
Investigacion controles de seguridad en mi empresa
Joel Martin
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informáticamaekma
 
LISTO ORGANIZACION DE LOS SISTEMAS DE INFORMACION
LISTO ORGANIZACION DE LOS SISTEMAS DE INFORMACIONLISTO ORGANIZACION DE LOS SISTEMAS DE INFORMACION
LISTO ORGANIZACION DE LOS SISTEMAS DE INFORMACION
sistemas6si
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
SenobioQuispeMollo2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
piranha gt
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
Rayzeraus
 
Gestion de riesgos
Gestion de riesgosGestion de riesgos
Gestion de riesgosalejenny
 
1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?Meztli Valeriano Orozco
 
Auditoria
AuditoriaAuditoria
Evaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas InformaticosEvaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas Informaticos
Vidal Oved
 
Nancyauditoria
NancyauditoriaNancyauditoria
Nancyauditoriakicwua
 
Exposicion iii gestion de riesgos bd ii
Exposicion iii gestion de riesgos bd iiExposicion iii gestion de riesgos bd ii
Exposicion iii gestion de riesgos bd ii
Francis Perez
 

La actualidad más candente (19)

Auditoría de sistemas
Auditoría de sistemasAuditoría de sistemas
Auditoría de sistemas
 
Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióN
 
Riesgosprocesosppt383 2477 1239 1790
Riesgosprocesosppt383 2477 1239 1790Riesgosprocesosppt383 2477 1239 1790
Riesgosprocesosppt383 2477 1239 1790
 
Auditoria de sistemas informatica
Auditoria de sistemas informaticaAuditoria de sistemas informatica
Auditoria de sistemas informatica
 
Investigacion controles de seguridad en mi empresa
Investigacion controles de seguridad en mi empresaInvestigacion controles de seguridad en mi empresa
Investigacion controles de seguridad en mi empresa
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
 
LISTO ORGANIZACION DE LOS SISTEMAS DE INFORMACION
LISTO ORGANIZACION DE LOS SISTEMAS DE INFORMACIONLISTO ORGANIZACION DE LOS SISTEMAS DE INFORMACION
LISTO ORGANIZACION DE LOS SISTEMAS DE INFORMACION
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Gestion de riesgos
Gestion de riesgosGestion de riesgos
Gestion de riesgos
 
Auditoria de sistemas
Auditoria de sistemas Auditoria de sistemas
Auditoria de sistemas
 
Auditoria de sistema
Auditoria de sistemaAuditoria de sistema
Auditoria de sistema
 
1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?
 
Auditoria%20de%20sistemas%20ok
Auditoria%20de%20sistemas%20okAuditoria%20de%20sistemas%20ok
Auditoria%20de%20sistemas%20ok
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Evaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas InformaticosEvaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas Informaticos
 
Nancyauditoria
NancyauditoriaNancyauditoria
Nancyauditoria
 
Exposicion iii gestion de riesgos bd ii
Exposicion iii gestion de riesgos bd iiExposicion iii gestion de riesgos bd ii
Exposicion iii gestion de riesgos bd ii
 

Similar a Trabajo de exposicion auditoria de sistemas

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaLisbey Urrea
 
Equipo 4
Equipo 4Equipo 4
Equipo 4
Tavo Adame
 
la disponibilidad de los sistemas de información
la disponibilidad de los sistemas de informaciónla disponibilidad de los sistemas de información
la disponibilidad de los sistemas de información
marvel12
 
Universidad tecnica de machala
Universidad tecnica de machalaUniversidad tecnica de machala
Universidad tecnica de machala
Tito98Porto
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b Alexis Londo
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica lore_vaskez
 
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN
SneyderMiki
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaEli Castro
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b Alexis Londo
 
Primero cc
Primero ccPrimero cc
Primero cc
alexis_londo
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b Alexis Londo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
JOSÉ ALEXANDER BONILLA QUINTERO
 
Seguridad en internet 1º B
Seguridad en internet 1º BSeguridad en internet 1º B
Seguridad en internet 1º B
Erick1999
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
juanskate545
 

Similar a Trabajo de exposicion auditoria de sistemas (20)

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Equipo 4
Equipo 4Equipo 4
Equipo 4
 
la disponibilidad de los sistemas de información
la disponibilidad de los sistemas de informaciónla disponibilidad de los sistemas de información
la disponibilidad de los sistemas de información
 
Universidad tecnica de machala
Universidad tecnica de machalaUniversidad tecnica de machala
Universidad tecnica de machala
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN  DE LA INFORMACIÓN
SISTEMA DE PREVENCIÓN DE INTRUSOS (IDS) EN LA GESTIÓN DE LA INFORMACIÓN
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b
 
Primero cc
Primero ccPrimero cc
Primero cc
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en internet 1º B
Seguridad en internet 1º BSeguridad en internet 1º B
Seguridad en internet 1º B
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 

Último

CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJECONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
SamuelGampley
 
Maquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdfMaquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdf
juanjosebarreiro704
 
Los desafíos de calidad de software que nos trae la IA y los LLMs
Los desafíos de calidad de software que nos trae la IA y los LLMsLos desafíos de calidad de software que nos trae la IA y los LLMs
Los desafíos de calidad de software que nos trae la IA y los LLMs
Federico Toledo
 
PitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitalesPitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitales
juanorejuela499
 
Escaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipoEscaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipo
nicromante2000
 
Caso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La SalleCaso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La Salle
Ecaresoft Inc.
 
experiencia de aprendizaje sobre lectura y escritura como herramientas de ap...
experiencia de aprendizaje sobre lectura y escritura como  herramientas de ap...experiencia de aprendizaje sobre lectura y escritura como  herramientas de ap...
experiencia de aprendizaje sobre lectura y escritura como herramientas de ap...
cuentauniversidad34
 
FICHA DE TRABAJO DE CREACION DE TABLAS EN WORD
FICHA  DE TRABAJO DE CREACION DE TABLAS EN WORDFICHA  DE TRABAJO DE CREACION DE TABLAS EN WORD
FICHA DE TRABAJO DE CREACION DE TABLAS EN WORD
RobertSotilLujn
 
infografia del sena para analisis y desarrollo de software
infografia del sena para analisis y desarrollo de softwareinfografia del sena para analisis y desarrollo de software
infografia del sena para analisis y desarrollo de software
oscartorres960914
 
trabajo integrador final sofi y vane.docx
trabajo integrador final sofi y vane.docxtrabajo integrador final sofi y vane.docx
trabajo integrador final sofi y vane.docx
lasocharfuelan123
 

Último (10)

CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJECONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
 
Maquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdfMaquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdf
 
Los desafíos de calidad de software que nos trae la IA y los LLMs
Los desafíos de calidad de software que nos trae la IA y los LLMsLos desafíos de calidad de software que nos trae la IA y los LLMs
Los desafíos de calidad de software que nos trae la IA y los LLMs
 
PitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitalesPitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitales
 
Escaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipoEscaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipo
 
Caso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La SalleCaso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La Salle
 
experiencia de aprendizaje sobre lectura y escritura como herramientas de ap...
experiencia de aprendizaje sobre lectura y escritura como  herramientas de ap...experiencia de aprendizaje sobre lectura y escritura como  herramientas de ap...
experiencia de aprendizaje sobre lectura y escritura como herramientas de ap...
 
FICHA DE TRABAJO DE CREACION DE TABLAS EN WORD
FICHA  DE TRABAJO DE CREACION DE TABLAS EN WORDFICHA  DE TRABAJO DE CREACION DE TABLAS EN WORD
FICHA DE TRABAJO DE CREACION DE TABLAS EN WORD
 
infografia del sena para analisis y desarrollo de software
infografia del sena para analisis y desarrollo de softwareinfografia del sena para analisis y desarrollo de software
infografia del sena para analisis y desarrollo de software
 
trabajo integrador final sofi y vane.docx
trabajo integrador final sofi y vane.docxtrabajo integrador final sofi y vane.docx
trabajo integrador final sofi y vane.docx
 

Trabajo de exposicion auditoria de sistemas

  • 1. SISTEMA DE INFORMACIÓN Es un conjunto de elementos que interactúan entre sí con un fin común; que permite que la información esté disponible para satisfacer las necesidades en una organización, un sistema de información no siempre requiere contar con recuso computacional aunque la disposición del mismo facilita el manejo e interpretación de la información por los usuarios. Un Sistema de Información realiza cuatro actividades básicas: Entrada de información: proceso en el cual el sistema toma los datos que requiere. Almacenamiento de información: pude hacerse por computadora o archivos físicos para conservar la información. Procesamiento de la información: permite la transformación de los datos fuente en información que puede ser utilizada para la toma de decisiones Salida de información: es la capacidad del sistema para producir la información procesada o sacar los datos de entrada al exterior.
  • 2. QUÉ ES UN ACTIVO Son aquellos recursos (hardware y software) con los que cuenta una empresa. Es decir, todo elemento que compone el proceso completo de comunicación, partiendo desde la información, el emisor, el medio de transmisión y receptor. Ejemplo: Servidores, Bases de Datos, Ruters, Racks, Programas Instaladores, Cables de Red, etc. Es preciso llevar un control de los activos (Hardware y Software) que forman parte del Data Center, como : Equipos (Monitores, Teclados, Mouse, Gabinetes, Impresoras, Bocinas) Los componentes (Disco Duro, Tarjetas de Red, Tarjetas de Video, etc.) Además de señalar su ubicación física (dentro de que equipo se encuentran instalados)
  • 3. QUÉ ES UN EVENTO Es una acción que es detectada por un programa; éste, a su vez, puede hacer uso del mismo o ignorarlo. Por lo general, una aplicación cuenta con uno o más hilos de ejecución dedicados a atender los distintos eventos que se le presenten. Entre las fuentes más comunes de eventos se encuentran: Acciones del usuario con el teclado o el ratón. Cabe mencionar que cualquier programa tiene el poder de disparar sus propios eventos, como puede ser comunicar al sistema que ha completado una función en particular. Suceso que ocurre en un sistema. Eventos pueden ser un clic, doble clic, minimizar una ventana, etc.
  • 4. Se define como un acceso, intento de acceso, uso, divulgación, modificación o destrucción no autorizada de información; un impedimento en la operación normal de las redes, sistemas o recursos informáticos; o una violación a la Política de Seguridad de la Información de la alguna entidad financiera, educativa o del estado. QUÉ ES UN INSIDENTE
  • 5. QUÉ ES UN RIESGO Se entiende que es un estado de cualquier sistema que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para que un sistema se pueda definir como seguro debe tener estas cuatro características: Integridad: La información sólo puede ser modificada por quien está autorizado. Confidencialidad: La información sólo debe ser legible para los autorizados. Disponibilidad: Debe estar disponible cuando se necesita. Irrefutabiliad: (No-Rechazo o No Repudio) Que no se pueda negar la autoría. Dependiendo de las fuentes de amenaza, la seguridad puede dividirse en seguridad lógica y seguridad física.
  • 6. QUE ES UNA AMENAZA Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la información. Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e independientemente de que se comprometa o no la seguridad de un sistema de información. Diversas situaciones, tales como el incremento y el perfeccionamiento de las técnicas de ingeniería social, la falta de capacitación y concientización a los usuarios en el uso de la tecnología, y sobre todo la creciente rentabilidad de los ataques, han provocado en los últimos años el aumento de amenazas intencionales.
  • 7. Que es Vulnerabilidad Está íntimamente relacionado con el riesgo y la amenaza, se puede definir como la debilidad o grado de exposición de un sujeto, objeto o sistema. También son aquellas fallas, omisiones o deficiencias de seguridad que puedan ser aprovechadas por los delincuentes. Esta se divide en:
  • 8. Tipos de Activos La auditoría Informática general se realiza por áreas generales o por áreas específicas. Si se examina por grandes temas, resulta evidente la mayor calidad y el empleo de más tiempo total y mayores recursos. Cuando la auditoría se realiza por áreas específicas, se abarcan de una vez todas las peculiaridades que afectan a la misma, de forma que el resultado se obtiene más rápidamente y con menor calidad. Técnicas de Trabajo: - Análisis de la información recabada del auditado. - Análisis de la información propia. - Cruzamiento de las informaciones anteriores. - Entrevistas. - Simulación. - Muestreos. Herramientas: - Cuestionario general inicial. - Cuestionario Checklist. - Estándares. - Monitores. - Simuladores (Generadores de datos). - Paquetes de auditoría (Generadores de Programas). - Matrices de riesgo.
  • 9. Hablar sobre el Control Interno Informatico El Control Interno Informático puede definirse como el sistema integrado al proceso administrativo, en la planeación, organización, dirección y control de las operaciones con el objeto de asegurar la protección de todos los recursos informáticos y mejorar los índices de economía, eficiencia y efectividad de los procesos operativos automatizados.
  • 10. Tipos de Control Interno Informatico Controles preventivos: Para tratar de evitar el hecho, como un software de seguridad que impida los accesos no autorizados al sistema. Controles detectivos: Cuando fallan los preventivos para tratar de conocer cuanto antes el evento. Por ejemplo, el registro de intentos de acceso no autorizados, el registro de la actividad diaria para detectar errores u omisiones etc. Controles correctivos: Facilitan la suelta a la normalidad cuando se han producido incidencias. Por ejemplo, la recuperación de un fichero dañado a partir de las copias de seguridad.
  • 11. Cual es la función del control interno informático El Control Interno Informático es una función del departamento de Informática de una organización, cuyo objetivo es el de controlar que todas las actividades relacionadas a los sistemas de información automatizados se realicen cumpliendo las normas, estándares, procedimientos y disposiciones legales establecidas interna y externamente. Entre sus funciones específicas están: • Difundir y controlar el cumplimiento de las normas, estándares y procedimientos al personal de programadores, técnicos y operadores. • Diseñar la estructura del Sistema de Control Interno de la Dirección de Informática en los siguientes aspectos: • Desarrollo y mantenimiento del software de aplicación. • Explotación de servidores principales • Software de Base • Redes de Computación • Seguridad Informática • Licencias de software • Relaciones contractuales con terceros • Cultura de riesgo informático en la organización Control interno informático (áreas de aplicación) controles generales organizativos