SlideShare una empresa de Scribd logo
1 de 12
REPUBLICA BOLIVARIANA DE VENEZUELA
INSTITUTO UNIVERSITARIO POLITECNICO
“SANTIAGO MARIÑO”
SEDE BARCELONA
INGENIERIA DE SISTEMAS
Asignatura: auditoria de sistemas
auditoria de seguridad
Profesor : Bachiller:
Amelia Vázquez Adriana Vivas CI#20874769
Introducción.
sobre la documentación e información de una organización, realizadas por un
profesional, de la auditorlia este es designado para desempeñar un proceso
de funciones como la planeacion, revision detallada, revision preliminar,
examen y evaluacion de la informacion, pruebas de control de usuarios y
pruebas sustantivas.
Auditoría de seguridad
es el estudio que comprende el análisis y gestión de sistemas
llevado a cabo por profesionales para identificar, enumerar y
posteriormente describir las diversas vulnerabilidades que
pudieran presentarse en una revisión exhaustiva de las
estaciones de trabajo, redes de comunicaciones o servidores.
FASES DE UNA AUDITORÍA
 Enumeración de redes, topologías y protocolos.
 Verificación del Cumplimiento de los estándares internacionales. ISO, COBIT, etc.
 Identificación de los sistemas operativos instalados.
 Análisis de servicios y aplicaciones.
 Detección, comprobación y evaluación de vulnerabilidades.
 Medidas específicas de corrección.
 Recomendaciones sobre implantación de medidas preventivas.
 Auditoría de seguridad interna. En este tipo de auditoría se contrasta el nivel de seguridad y
privacidad de las redes locales y corporativas de carácter interno.
 Auditoría de seguridad perimetral. En este tipo de análisis, el perímetro de la red local o
corporativa es estudiado y se analiza el grado de seguridad que ofrece en las entradas
exteriores.
 Auditoría de páginas web. Entendida como el análisis externo de la web, comprobando
vulnerabilidades como la inyección de código sql, Verificación de existencia y anulación de
posibilidades de Cross Site Scripting (XSS), etc.
 Auditoría de código de aplicaciones. Análisis del código tanto de aplicaciones páginas Web
como de cualquier tipo de aplicación, independientemente del lenguaje empleado
 Test de intrusión. El test de intrusión es un método de auditoría mediante el cual se intenta
acceder a los sistemas, para comprobar el nivel de resistencia a la intrusión no deseada. Es
un complemento fundamental para la auditoría perimetral.
 Análisis forense. El análisis forense es una metodología de estudio ideal para el análisis
posterior de incidentes, mediante el cual se trata de reconstruir cómo se ha penetrado en
el sistema, a la par que se valoran los daños ocasionados. Si los daños han provocado la
inoperabilidad del sistema, el análisis se denomina análisis postmortem.
IMPORTANCIA DE LA AUDITORIA DE SEGURIDAD
Busca, desarrollar, publicar y promover la actualización de objetivos de control en tecnologías
de la información, generalmente aceptadas, para el uso diario por parte de gestores de
negocio y auditores.
BENEFICIOS
 Mejor alineación basado en una
focalización sobre el negocio.
 Visión comprensible de TI para su administración.
 Clara definición de propiedad y responsabilidades.
 Aceptabilidad general con terceros y entes reguladores.
 Entendimiento compartido entre todos los interesados basados en un lenguaje común.
 Cumplimiento global de los requerimientos de TI planteados en el Marco de Control Interno
de Negocio COSO.
Seguridad física y lógica.
También conocida como ciberseguridad o seguridad de tecnología de la información, es el área
relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura
computacional y todo lo relacionado con esta y, especialmente, la información contenida en una
computadora o circulante a través de las redes de computadoras
 La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la
protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado
de los usuarios a la información.
 Restringir el acceso a los programas y archivos
 Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el
procedimiento correcto.
seguridad física de los sistemas informáticos consiste en la
aplicación de barreras físicas y procedimientos de control como
medidas de prevención y contramedidas contra las amenazas a los recursos y la información
confidencial.
Protección del hardware
El hardware es frecuentemente el elemento más caro de todo sistema informático3.2. Por
tanto, las medidas encaminadas a asegurar su integridad son una parte importante de la
seguridad física de cualquier organización
Acceso físico
 La posibilidad de acceder físicamente a una máquina Unix - en general, a cualquier sistema
operativo.
 hace inútiles casi todas las medidas de seguridad que se haya aplicado sobre la misma
Delitos Informáticos
la Ley Orgánica de Protección de Datos de carácter personal o también llamada LOPD y su
normativa de desarrollo, protege ese tipo de datos estipulando medidas básicas y necesidades
que impidan la pérdida de calidad de la información o su robo.
Los delitos informáticos son todos aquellos realizados a través de las tecnologías de la
información (Internet, software, base de datos, etc.), los cuales están penados por la Ley Contra
los Delitos Informáticos.
Esta Ley está compuesta por 32 artículos en los cuales se señalan cinco clases de delitos:
 Contra los sistemas que utilizan
tecnologías de información;
 Contra la propiedad;
 Contra la privacidad de las personas y de
las comunicaciones;
 Contra niños, niñas y adolescentes y;
Contra el orden económico.
Conclusión
Mientras que la auditoría en informática es la indicada para evaluacion de manera
profunda, de aquí su importancia y relevancia para determinar el adecuado
desempeño de los sistemas de información, debido a que nos brinda los controles
suficientes y necesarios para que los sistemas sean de alta confiabilidad y con alto
nivel de seguridad.
Cuando se ha definido el grado de riesgo se debe elaborar una lista de los
sistemas con las medidas preventivas que se deben tomar y las correctivas en
casi de desastre, señalando la prioridad de cada uno. Con el objetivo que en caso
de desastres se trabajen los sistemas de acuerdo a sus prioridades.

Más contenido relacionado

La actualidad más candente

Analisis tecnico de seguridad
Analisis tecnico de seguridadAnalisis tecnico de seguridad
Analisis tecnico de seguridadmia
 
Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoguadalupegrande
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativosNoel Cruz
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaLisbey Urrea
 
Cesar mendoza carmen segu
Cesar mendoza carmen seguCesar mendoza carmen segu
Cesar mendoza carmen seguCesarMCDE
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridadMichelleClap
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAXELOPOLIS
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Neila Rincon
 
12. tipos de seguridad
12. tipos de seguridad12. tipos de seguridad
12. tipos de seguridadHector Chajón
 
Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Alex Avila
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNJorge Skorey
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAhmed Orosco
 
Politica de seguridad
Politica de seguridadPolitica de seguridad
Politica de seguridadleidy cortez
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Riesgos Informaticos
Riesgos InformaticosRiesgos Informaticos
Riesgos InformaticosYeimy Parra
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1leidy cortez
 

La actualidad más candente (17)

Analisis tecnico de seguridad
Analisis tecnico de seguridadAnalisis tecnico de seguridad
Analisis tecnico de seguridad
 
Act6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufinoAct6.ma.guadalupe grande rufino
Act6.ma.guadalupe grande rufino
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Cesar mendoza carmen segu
Cesar mendoza carmen seguCesar mendoza carmen segu
Cesar mendoza carmen segu
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
12. tipos de seguridad
12. tipos de seguridad12. tipos de seguridad
12. tipos de seguridad
 
Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióN
 
Preguntas De Auditoria UNIDAD 1
Preguntas De Auditoria UNIDAD 1Preguntas De Auditoria UNIDAD 1
Preguntas De Auditoria UNIDAD 1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Politica de seguridad
Politica de seguridadPolitica de seguridad
Politica de seguridad
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Riesgos Informaticos
Riesgos InformaticosRiesgos Informaticos
Riesgos Informaticos
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1
 

Similar a Wow

Auditoria de seguridad act
Auditoria de seguridad actAuditoria de seguridad act
Auditoria de seguridad actleodaniel51
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridadRayzeraus
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridadeliomarcaste
 
Unidad 5 delitos informaticos
Unidad 5   delitos informaticosUnidad 5   delitos informaticos
Unidad 5 delitos informaticosmasterprogran
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosAlexander Velasque Rimac
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaPetter Lopez
 
Andre gutierrez auditoria 26.149.557
Andre gutierrez auditoria 26.149.557Andre gutierrez auditoria 26.149.557
Andre gutierrez auditoria 26.149.557Andre Gutierrez
 
AUDITORIA DE SEGURIDAD.ppsx
AUDITORIA DE  SEGURIDAD.ppsxAUDITORIA DE  SEGURIDAD.ppsx
AUDITORIA DE SEGURIDAD.ppsxMarko Zapata
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comVanessaCobaxin
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redeshmitre17
 
Auditoria de Seguridad
Auditoria de SeguridadAuditoria de Seguridad
Auditoria de SeguridadDarwin Mavares
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONJessicakatherine
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Auditoria jd
Auditoria jdAuditoria jd
Auditoria jdJdgc2304
 
Sesión 10 semana 13
Sesión 10 semana 13Sesión 10 semana 13
Sesión 10 semana 13Noe Castillo
 
Parte2 Auditoria Informatica
Parte2 Auditoria InformaticaParte2 Auditoria Informatica
Parte2 Auditoria InformaticaHernán Sánchez
 

Similar a Wow (20)

Auditoria de seguridad act
Auditoria de seguridad actAuditoria de seguridad act
Auditoria de seguridad act
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Unidad 5 delitos informaticos
Unidad 5   delitos informaticosUnidad 5   delitos informaticos
Unidad 5 delitos informaticos
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activos
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Andre gutierrez auditoria 26.149.557
Andre gutierrez auditoria 26.149.557Andre gutierrez auditoria 26.149.557
Andre gutierrez auditoria 26.149.557
 
AUDITORIA DE SEGURIDAD.ppsx
AUDITORIA DE  SEGURIDAD.ppsxAUDITORIA DE  SEGURIDAD.ppsx
AUDITORIA DE SEGURIDAD.ppsx
 
Glosario
GlosarioGlosario
Glosario
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
cobaxinvanessa@gmail.com
cobaxinvanessa@gmail.comcobaxinvanessa@gmail.com
cobaxinvanessa@gmail.com
 
Seguridad en gestion_de_redes
Seguridad en gestion_de_redesSeguridad en gestion_de_redes
Seguridad en gestion_de_redes
 
Auditoria de Seguridad
Auditoria de SeguridadAuditoria de Seguridad
Auditoria de Seguridad
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Auditoria jd
Auditoria jdAuditoria jd
Auditoria jd
 
Sesión 10 semana 13
Sesión 10 semana 13Sesión 10 semana 13
Sesión 10 semana 13
 
Parte2 Auditoria Informatica
Parte2 Auditoria InformaticaParte2 Auditoria Informatica
Parte2 Auditoria Informatica
 
Hola
HolaHola
Hola
 

Más de Adriana Rodriguez

sistemas operativos distribuidos2
sistemas operativos distribuidos2sistemas operativos distribuidos2
sistemas operativos distribuidos2Adriana Rodriguez
 
sistemas_Operativos_Distribuidos
sistemas_Operativos_Distribuidossistemas_Operativos_Distribuidos
sistemas_Operativos_DistribuidosAdriana Rodriguez
 
Evolucion delos microprocesadores
Evolucion delos microprocesadoresEvolucion delos microprocesadores
Evolucion delos microprocesadoresAdriana Rodriguez
 
Planificación estratégic apdf
Planificación estratégic apdfPlanificación estratégic apdf
Planificación estratégic apdfAdriana Rodriguez
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosAdriana Rodriguez
 
Presentacin1 170301214724mm-170313222255-1loperaza
Presentacin1 170301214724mm-170313222255-1loperazaPresentacin1 170301214724mm-170313222255-1loperaza
Presentacin1 170301214724mm-170313222255-1loperazaAdriana Rodriguez
 

Más de Adriana Rodriguez (10)

Revista (1)
Revista (1)Revista (1)
Revista (1)
 
sistemas operativos distribuidos2
sistemas operativos distribuidos2sistemas operativos distribuidos2
sistemas operativos distribuidos2
 
sistemas_Operativos_Distribuidos
sistemas_Operativos_Distribuidossistemas_Operativos_Distribuidos
sistemas_Operativos_Distribuidos
 
Evolucion delos microprocesadores
Evolucion delos microprocesadoresEvolucion delos microprocesadores
Evolucion delos microprocesadores
 
Proyectomemoria
ProyectomemoriaProyectomemoria
Proyectomemoria
 
Fundamentos
FundamentosFundamentos
Fundamentos
 
Planificación estratégic apdf
Planificación estratégic apdfPlanificación estratégic apdf
Planificación estratégic apdf
 
Sistemas operativos ii
Sistemas operativos iiSistemas operativos ii
Sistemas operativos ii
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativos
 
Presentacin1 170301214724mm-170313222255-1loperaza
Presentacin1 170301214724mm-170313222255-1loperazaPresentacin1 170301214724mm-170313222255-1loperaza
Presentacin1 170301214724mm-170313222255-1loperaza
 

Último

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 

Último (8)

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 

Wow

  • 1. REPUBLICA BOLIVARIANA DE VENEZUELA INSTITUTO UNIVERSITARIO POLITECNICO “SANTIAGO MARIÑO” SEDE BARCELONA INGENIERIA DE SISTEMAS Asignatura: auditoria de sistemas auditoria de seguridad Profesor : Bachiller: Amelia Vázquez Adriana Vivas CI#20874769
  • 2. Introducción. sobre la documentación e información de una organización, realizadas por un profesional, de la auditorlia este es designado para desempeñar un proceso de funciones como la planeacion, revision detallada, revision preliminar, examen y evaluacion de la informacion, pruebas de control de usuarios y pruebas sustantivas.
  • 3. Auditoría de seguridad es el estudio que comprende el análisis y gestión de sistemas llevado a cabo por profesionales para identificar, enumerar y posteriormente describir las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de las estaciones de trabajo, redes de comunicaciones o servidores. FASES DE UNA AUDITORÍA
  • 4.  Enumeración de redes, topologías y protocolos.  Verificación del Cumplimiento de los estándares internacionales. ISO, COBIT, etc.  Identificación de los sistemas operativos instalados.  Análisis de servicios y aplicaciones.  Detección, comprobación y evaluación de vulnerabilidades.  Medidas específicas de corrección.  Recomendaciones sobre implantación de medidas preventivas.  Auditoría de seguridad interna. En este tipo de auditoría se contrasta el nivel de seguridad y privacidad de las redes locales y corporativas de carácter interno.
  • 5.  Auditoría de seguridad perimetral. En este tipo de análisis, el perímetro de la red local o corporativa es estudiado y se analiza el grado de seguridad que ofrece en las entradas exteriores.  Auditoría de páginas web. Entendida como el análisis externo de la web, comprobando vulnerabilidades como la inyección de código sql, Verificación de existencia y anulación de posibilidades de Cross Site Scripting (XSS), etc.
  • 6.  Auditoría de código de aplicaciones. Análisis del código tanto de aplicaciones páginas Web como de cualquier tipo de aplicación, independientemente del lenguaje empleado  Test de intrusión. El test de intrusión es un método de auditoría mediante el cual se intenta acceder a los sistemas, para comprobar el nivel de resistencia a la intrusión no deseada. Es un complemento fundamental para la auditoría perimetral.  Análisis forense. El análisis forense es una metodología de estudio ideal para el análisis posterior de incidentes, mediante el cual se trata de reconstruir cómo se ha penetrado en el sistema, a la par que se valoran los daños ocasionados. Si los daños han provocado la inoperabilidad del sistema, el análisis se denomina análisis postmortem.
  • 7. IMPORTANCIA DE LA AUDITORIA DE SEGURIDAD Busca, desarrollar, publicar y promover la actualización de objetivos de control en tecnologías de la información, generalmente aceptadas, para el uso diario por parte de gestores de negocio y auditores. BENEFICIOS  Mejor alineación basado en una focalización sobre el negocio.
  • 8.  Visión comprensible de TI para su administración.  Clara definición de propiedad y responsabilidades.  Aceptabilidad general con terceros y entes reguladores.  Entendimiento compartido entre todos los interesados basados en un lenguaje común.  Cumplimiento global de los requerimientos de TI planteados en el Marco de Control Interno de Negocio COSO. Seguridad física y lógica. También conocida como ciberseguridad o seguridad de tecnología de la información, es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida en una computadora o circulante a través de las redes de computadoras  La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información.  Restringir el acceso a los programas y archivos
  • 9.  Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el procedimiento correcto. seguridad física de los sistemas informáticos consiste en la aplicación de barreras físicas y procedimientos de control como medidas de prevención y contramedidas contra las amenazas a los recursos y la información confidencial. Protección del hardware El hardware es frecuentemente el elemento más caro de todo sistema informático3.2. Por tanto, las medidas encaminadas a asegurar su integridad son una parte importante de la seguridad física de cualquier organización Acceso físico  La posibilidad de acceder físicamente a una máquina Unix - en general, a cualquier sistema operativo.
  • 10.  hace inútiles casi todas las medidas de seguridad que se haya aplicado sobre la misma Delitos Informáticos la Ley Orgánica de Protección de Datos de carácter personal o también llamada LOPD y su normativa de desarrollo, protege ese tipo de datos estipulando medidas básicas y necesidades que impidan la pérdida de calidad de la información o su robo. Los delitos informáticos son todos aquellos realizados a través de las tecnologías de la información (Internet, software, base de datos, etc.), los cuales están penados por la Ley Contra los Delitos Informáticos. Esta Ley está compuesta por 32 artículos en los cuales se señalan cinco clases de delitos:
  • 11.  Contra los sistemas que utilizan tecnologías de información;  Contra la propiedad;  Contra la privacidad de las personas y de las comunicaciones;  Contra niños, niñas y adolescentes y; Contra el orden económico. Conclusión Mientras que la auditoría en informática es la indicada para evaluacion de manera profunda, de aquí su importancia y relevancia para determinar el adecuado desempeño de los sistemas de información, debido a que nos brinda los controles suficientes y necesarios para que los sistemas sean de alta confiabilidad y con alto nivel de seguridad.
  • 12. Cuando se ha definido el grado de riesgo se debe elaborar una lista de los sistemas con las medidas preventivas que se deben tomar y las correctivas en casi de desastre, señalando la prioridad de cada uno. Con el objetivo que en caso de desastres se trabajen los sistemas de acuerdo a sus prioridades.