SlideShare ist ein Scribd-Unternehmen logo
1 von 12
VERIFICAR LAS
CONFIGURACIONES DE
LAS HERRAMIENTAS DE
SEGURIDAD MEDIANTE
LA REALIZACIÓN DE
AUDITORIA
• DIANA LAURA ADAME BENAVIDES
• GERMÁN ESPÍNDOLA ABRAJÁN
• ARMANI MARINO AGUILAR
REALIZA AUDITORÍAS DE
TECNOLOGÍAS DE LA
INFORMACIÓN
Concepto de auditoría de tecnologías de
información.
La auditoría es una herramienta utilizada para
contabilizar y verificar recursos de acuerdo a patrones
establecidos.
Auditorías de tecnologías de la información hace
referencia a contabilizar los elementos y las técnicas
usadas en el tratamiento y la transmisión de la
información, principalmente la informática, Internet y
las telecomunicaciones.
Alcances de la auditoría
La auditoría debe de determinar un alcance de acuerdo a las
necesidades y sólo a las zonas en las que se encuentren
componentes de las tecnologías de la información.
Plan de auditoría
Se debe realizar un plan de auditoría en el que se establezcan
los alcances, propósitos y procedimientos para realizar la
auditoría de una manera eficiente y agilizada.
REVISA LA CONFIGURACIÓN DE LAS
HERRAMIENTAS DE SEGURIDAD
APLICADAS A LOS EQUIPOS Y REDES DE
COMUNICACIÓN
Herramientas de auditoría para la recopilación de
información
Como para recopilar cualquier información para planes de
seguridad, se utilizan las mismas herramientas para recopilar
información de los equipos y procedimientos útiles en la
auditoría como: entrevistas, cuestionarios, bitácoras, manuales
de procedimientos, organigramas, etc.
Herramientas de auditoría para la comparación de
configuración
Comparación de información se utiliza para saber la diferencia
de lo que se esté valorando en la auditoría. Para hacer una
comparación se debe recopilar la información de una manera
minuciosa y compararlas por medio de informes de auditorías.
ANALIZA REPORTES DE
LAS APLICACIONES
Genera reportes de operación de las aplicaciones
Para generar reportes se debe realizar un estudio de la
aplicación que se va a reportar, se debe especificar para qué
uso está, quién lo utiliza y de qué manera. Los reportes sirven
para saber sí las aplicaciones funcionan de la mejor manera o
si se le está dando un mal uso.
Compara métricas establecidas con los resultados
Se debe comparar los resultados obtenidos de las
aplicaciones y nombrados en el reporte que se hizo. Las
métricas están establecidas en los planes de seguridad y de
mantenimiento.
Identifica nuevos requerimientos
De acuerdo a las métricas que se establecen en los planes de
seguridad y de mantenimiento se puede saber qué es lo que
está funcionando de manera correcta y así saber que se puede
mejorar. Si no cumple con las necesidades se debe mejorar
para que se adapte a los requerimientos.
Define nuevos requerimientos de seguridad en caso
necesario
Sí se identificaron fallas, se debe identificar de que nivel es y la
importancia que tiene, en todos los casos se deben solucionar
esas fallas en cualquier ámbito que comprometa la seguridad de
la información y de los equipos.
Establece medidas para solucionar nuevos requerimientos
De acuerdo a la importancia se deben ir solucionando los
problemas, se debe seleccionar la mejor forma de repararlos.
La mejor opción en una empresa siempre será la más barata y
eficiente.
Determina alternativas para optimizar lo existente
Si lo que falla o no trabaja correctamente no se puede
reemplazar se debe optimizar lo que ya se tiene. Hay diferentes
maneras que dependen siempre de lo que se quiere optimizar,
ya sea de seguridad o de comunicaciones o cualquier ámbito
informático.
IMPLEMENTACIÓN DE ACCIONES CORRECTIVAS EN
LA CONFIGURACIÓN Y EJECUCIÓN DE
HERRAMIENTAS DE SEGURIDAD INFORMÁTICA
Planes de contingencia
Definición de características
Plan de contingencia son los procedimientos que
se debe llevar a cabo cuando cualquier situación
imprevista suceda, en la seguridad un plan de
contingencia debe ser llevado a cabo cuando se
comprometa la información y los equipos.
El plan comprende tres subplanes: plan de
respaldo, plan de emergencia y plan de
recuperación.
El Plan de Emergencia
Una Planificación de Contingencias debe ser también un Plan de Emergencia
que contenga los siguientes elementos:
a) Identificación del escenario
b) Objetivos operativos
c) Medidas que se deben adoptar
d) Investigación
e) Conclusiones
Objetivos Generales
a) Minimizar las perdidas
Objetivos Particulares
b) Gestión y coordinación global, asignación de responsabilidades
c) Activación del Plan de Emergencia
d) Minimizar las perdidas
Contenido del Plan de Contingencia
a) La naturaleza de la contingencia
b) Las repercusiones operativas de la contingencia
c) Las respuestas viables
d) Las implicaciones financieras de las respuestas
e) Cualquier efecto en otro proceso
Alternativas de solución
Si la empresa no cuenta con un plan de contingencia se debe
realizar uno detallado y preciso de acuerdo a las
especificaciones y mientras se hace este, se debe realizar uno
de emergencia que contenga las medidas más importantes y
hacerlos conocer a todos en la empresa.
Escalamiento de problemas
Ya que los problemas no pueden ser resueltos por una sola
persona, se deben escalar, escalar un problema es transferirlo
o pedir ayuda a alguien que tenga la posibilidad de
solucionarlo. Se debe identificar cuando un problema no puede
ser resuelto por la empresa y especificar a cada problema la
mejor opción de escalamiento.
Actualización de software y de equipo de seguridad
Para asegurar la mayor eficiencia y seguridad en la empresa
se debe actualizar constantemente lo que mantiene seguro a la
empresa. En cuanto a software, todos los programas de
seguridad como antivirus, firewall, spyware e IDS deben ser
actualizados. De hardware igual mente se debe actualizar y
comprar nuevos equipos con mayor eficiencia como firewall e
IDS, computadoras más eficientes, nuevo cableado, etc.

Weitere ähnliche Inhalte

Was ist angesagt?

Aligning to the NIST Cybersecurity Framework in the AWS Cloud - SEC201 - Mexi...
Aligning to the NIST Cybersecurity Framework in the AWS Cloud - SEC201 - Mexi...Aligning to the NIST Cybersecurity Framework in the AWS Cloud - SEC201 - Mexi...
Aligning to the NIST Cybersecurity Framework in the AWS Cloud - SEC201 - Mexi...Amazon Web Services
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónHoracio Veramendi
 
Estrategia en centros de datos standards TIA-942 y DCOS
Estrategia en centros de datos standards TIA-942 y DCOSEstrategia en centros de datos standards TIA-942 y DCOS
Estrategia en centros de datos standards TIA-942 y DCOSCarlos Ruirui
 
Establishing Effective ERM of IT: Implementation and Operational Issues of th...
Establishing Effective ERM of IT: Implementation and Operational Issues of th...Establishing Effective ERM of IT: Implementation and Operational Issues of th...
Establishing Effective ERM of IT: Implementation and Operational Issues of th...Robert Stroud
 
Information Security Management Systems(ISMS) By Dr Wafula
Information Security Management Systems(ISMS) By Dr  WafulaInformation Security Management Systems(ISMS) By Dr  Wafula
Information Security Management Systems(ISMS) By Dr WafulaDiscover JKUAT
 
Camada de transporte
Camada de transporteCamada de transporte
Camada de transportePaula Lopes
 
ISO 27005 Monitoreo y revisión de riesgos.pptx
ISO 27005 Monitoreo y revisión de riesgos.pptxISO 27005 Monitoreo y revisión de riesgos.pptx
ISO 27005 Monitoreo y revisión de riesgos.pptxMiguelMona
 
IT governance and Information System Security
IT governance and Information System SecurityIT governance and Information System Security
IT governance and Information System SecurityCSSRL PUNE
 
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...Wellington Monaco
 
Cluster MySQL en Windows
Cluster MySQL en WindowsCluster MySQL en Windows
Cluster MySQL en WindowsErick Cruz
 
Information Security Governance and Strategy
Information Security Governance and Strategy Information Security Governance and Strategy
Information Security Governance and Strategy Dam Frank
 
Fundamentos de base de datos 1a. unidad
Fundamentos de base de datos 1a. unidadFundamentos de base de datos 1a. unidad
Fundamentos de base de datos 1a. unidademilio_ambrosio
 
Base de datos distribuidas vs centralizadas
Base de datos distribuidas vs centralizadasBase de datos distribuidas vs centralizadas
Base de datos distribuidas vs centralizadasEduardo Simon Hernandez
 

Was ist angesagt? (20)

From NIST CSF 1.1 to 2.0.pdf
From NIST CSF 1.1 to 2.0.pdfFrom NIST CSF 1.1 to 2.0.pdf
From NIST CSF 1.1 to 2.0.pdf
 
Routing
RoutingRouting
Routing
 
Aligning to the NIST Cybersecurity Framework in the AWS Cloud - SEC201 - Mexi...
Aligning to the NIST Cybersecurity Framework in the AWS Cloud - SEC201 - Mexi...Aligning to the NIST Cybersecurity Framework in the AWS Cloud - SEC201 - Mexi...
Aligning to the NIST Cybersecurity Framework in the AWS Cloud - SEC201 - Mexi...
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la Información
 
Estrategia en centros de datos standards TIA-942 y DCOS
Estrategia en centros de datos standards TIA-942 y DCOSEstrategia en centros de datos standards TIA-942 y DCOS
Estrategia en centros de datos standards TIA-942 y DCOS
 
Establishing Effective ERM of IT: Implementation and Operational Issues of th...
Establishing Effective ERM of IT: Implementation and Operational Issues of th...Establishing Effective ERM of IT: Implementation and Operational Issues of th...
Establishing Effective ERM of IT: Implementation and Operational Issues of th...
 
Gestión seguridad de la información y marco normativo
Gestión seguridad de la información y marco normativoGestión seguridad de la información y marco normativo
Gestión seguridad de la información y marco normativo
 
AUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTOAUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTO
 
Information Security Management Systems(ISMS) By Dr Wafula
Information Security Management Systems(ISMS) By Dr  WafulaInformation Security Management Systems(ISMS) By Dr  Wafula
Information Security Management Systems(ISMS) By Dr Wafula
 
Camada de transporte
Camada de transporteCamada de transporte
Camada de transporte
 
ISO 27005 Monitoreo y revisión de riesgos.pptx
ISO 27005 Monitoreo y revisión de riesgos.pptxISO 27005 Monitoreo y revisión de riesgos.pptx
ISO 27005 Monitoreo y revisión de riesgos.pptx
 
IT governance and Information System Security
IT governance and Information System SecurityIT governance and Information System Security
IT governance and Information System Security
 
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...
 
Metodo de analisis de riesgos, Magerit
Metodo de analisis de riesgos, MageritMetodo de analisis de riesgos, Magerit
Metodo de analisis de riesgos, Magerit
 
Togaf adm (face c)
Togaf   adm (face c)Togaf   adm (face c)
Togaf adm (face c)
 
Cluster MySQL en Windows
Cluster MySQL en WindowsCluster MySQL en Windows
Cluster MySQL en Windows
 
Information Security Governance and Strategy
Information Security Governance and Strategy Information Security Governance and Strategy
Information Security Governance and Strategy
 
LGPD | CICLO DE PALESTRAS
LGPD | CICLO DE PALESTRASLGPD | CICLO DE PALESTRAS
LGPD | CICLO DE PALESTRAS
 
Fundamentos de base de datos 1a. unidad
Fundamentos de base de datos 1a. unidadFundamentos de base de datos 1a. unidad
Fundamentos de base de datos 1a. unidad
 
Base de datos distribuidas vs centralizadas
Base de datos distribuidas vs centralizadasBase de datos distribuidas vs centralizadas
Base de datos distribuidas vs centralizadas
 

Ähnlich wie Auditorías de seguridad

Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingenciaChenny3
 
Sistemas de Almacenamiento y Hospedaje de Información
 Sistemas de Almacenamiento y Hospedaje de Información Sistemas de Almacenamiento y Hospedaje de Información
Sistemas de Almacenamiento y Hospedaje de InformaciónClases Fic
 
Cartilla control pérdidas_s.social
Cartilla control pérdidas_s.socialCartilla control pérdidas_s.social
Cartilla control pérdidas_s.socialcarlospaulhanccoramo
 
Maria gabriela martinez cantos autoevaluacion
Maria gabriela martinez cantos autoevaluacionMaria gabriela martinez cantos autoevaluacion
Maria gabriela martinez cantos autoevaluacionGabrielaMartinez728
 
Módulo III Interpretación puntos normativos parte 2.pdf
Módulo III Interpretación puntos normativos parte 2.pdfMódulo III Interpretación puntos normativos parte 2.pdf
Módulo III Interpretación puntos normativos parte 2.pdfNavarrete Verónica
 
Plan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputoPlan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputovanesa calderón lizana
 
Ingeniería de planta 2/3
Ingeniería de planta 2/3Ingeniería de planta 2/3
Ingeniería de planta 2/3CEMEX
 
Actividad 3 6 métodos de evaluación de riesgos
Actividad 3   6 métodos de evaluación de riesgosActividad 3   6 métodos de evaluación de riesgos
Actividad 3 6 métodos de evaluación de riesgosPaula Andrea Escobar
 
presentacion Seguro Producimos Más Ene 2018- V01.pptx
presentacion Seguro Producimos Más  Ene 2018- V01.pptxpresentacion Seguro Producimos Más  Ene 2018- V01.pptx
presentacion Seguro Producimos Más Ene 2018- V01.pptxMiguelSarabiatejeda
 
Presentación inspecciones de seguridad (1)
Presentación inspecciones de seguridad (1)Presentación inspecciones de seguridad (1)
Presentación inspecciones de seguridad (1)WilliamalbertoArroya
 
Presentacion gestion de mantenimiento ing pablo cusatti 16099275
Presentacion gestion de mantenimiento ing pablo cusatti 16099275Presentacion gestion de mantenimiento ing pablo cusatti 16099275
Presentacion gestion de mantenimiento ing pablo cusatti 16099275ingvcs
 
Cristina gavilanes auditoriainformatica_1bimestre
Cristina gavilanes auditoriainformatica_1bimestreCristina gavilanes auditoriainformatica_1bimestre
Cristina gavilanes auditoriainformatica_1bimestremcgavilanes
 
Inspecciones Planeadas Y FUNCION DEL COpasst .pptx
Inspecciones Planeadas Y FUNCION DEL COpasst .pptxInspecciones Planeadas Y FUNCION DEL COpasst .pptx
Inspecciones Planeadas Y FUNCION DEL COpasst .pptxRicardoCastellanos54
 
Wiki mantenimiento industrial
Wiki mantenimiento industrialWiki mantenimiento industrial
Wiki mantenimiento industrialJoimer Morles
 
Mejora de la confiabilidad operacional
Mejora de la confiabilidad operacionalMejora de la confiabilidad operacional
Mejora de la confiabilidad operacionalJhehan Quintin
 

Ähnlich wie Auditorías de seguridad (20)

Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingencia
 
Sistemas de Almacenamiento y Hospedaje de Información
 Sistemas de Almacenamiento y Hospedaje de Información Sistemas de Almacenamiento y Hospedaje de Información
Sistemas de Almacenamiento y Hospedaje de Información
 
Cartilla control pérdidas_s.social
Cartilla control pérdidas_s.socialCartilla control pérdidas_s.social
Cartilla control pérdidas_s.social
 
Metodología crmr
Metodología crmrMetodología crmr
Metodología crmr
 
Maria gabriela martinez cantos autoevaluacion
Maria gabriela martinez cantos autoevaluacionMaria gabriela martinez cantos autoevaluacion
Maria gabriela martinez cantos autoevaluacion
 
Módulo III Interpretación puntos normativos parte 2.pdf
Módulo III Interpretación puntos normativos parte 2.pdfMódulo III Interpretación puntos normativos parte 2.pdf
Módulo III Interpretación puntos normativos parte 2.pdf
 
Plan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputoPlan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputo
 
Ingeniería de planta 2/3
Ingeniería de planta 2/3Ingeniería de planta 2/3
Ingeniería de planta 2/3
 
Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingencia
 
Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingencia
 
Actividad 3 6 métodos de evaluación de riesgos
Actividad 3   6 métodos de evaluación de riesgosActividad 3   6 métodos de evaluación de riesgos
Actividad 3 6 métodos de evaluación de riesgos
 
presentacion Seguro Producimos Más Ene 2018- V01.pptx
presentacion Seguro Producimos Más  Ene 2018- V01.pptxpresentacion Seguro Producimos Más  Ene 2018- V01.pptx
presentacion Seguro Producimos Más Ene 2018- V01.pptx
 
Presentación inspecciones de seguridad (1)
Presentación inspecciones de seguridad (1)Presentación inspecciones de seguridad (1)
Presentación inspecciones de seguridad (1)
 
Presentacion gestion de mantenimiento ing pablo cusatti 16099275
Presentacion gestion de mantenimiento ing pablo cusatti 16099275Presentacion gestion de mantenimiento ing pablo cusatti 16099275
Presentacion gestion de mantenimiento ing pablo cusatti 16099275
 
Cristina gavilanes auditoriainformatica_1bimestre
Cristina gavilanes auditoriainformatica_1bimestreCristina gavilanes auditoriainformatica_1bimestre
Cristina gavilanes auditoriainformatica_1bimestre
 
Inspecciones Planeadas Y FUNCION DEL COpasst .pptx
Inspecciones Planeadas Y FUNCION DEL COpasst .pptxInspecciones Planeadas Y FUNCION DEL COpasst .pptx
Inspecciones Planeadas Y FUNCION DEL COpasst .pptx
 
Presentación contra caídas
Presentación contra caídasPresentación contra caídas
Presentación contra caídas
 
Wiki mantenimiento industrial
Wiki mantenimiento industrialWiki mantenimiento industrial
Wiki mantenimiento industrial
 
Mejora de la confiabilidad operacional
Mejora de la confiabilidad operacionalMejora de la confiabilidad operacional
Mejora de la confiabilidad operacional
 
Plan de-contingencias
Plan de-contingenciasPlan de-contingencias
Plan de-contingencias
 

Kürzlich hochgeladen

Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...JoseMartinMalpartida1
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfRaulGomez822561
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresJonathanCovena1
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...JAVIER SOLIS NOYOLA
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptxCamuchaCrdovaAlonso
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 

Kürzlich hochgeladen (20)

PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 

Auditorías de seguridad

  • 1. VERIFICAR LAS CONFIGURACIONES DE LAS HERRAMIENTAS DE SEGURIDAD MEDIANTE LA REALIZACIÓN DE AUDITORIA • DIANA LAURA ADAME BENAVIDES • GERMÁN ESPÍNDOLA ABRAJÁN • ARMANI MARINO AGUILAR
  • 2. REALIZA AUDITORÍAS DE TECNOLOGÍAS DE LA INFORMACIÓN Concepto de auditoría de tecnologías de información. La auditoría es una herramienta utilizada para contabilizar y verificar recursos de acuerdo a patrones establecidos. Auditorías de tecnologías de la información hace referencia a contabilizar los elementos y las técnicas usadas en el tratamiento y la transmisión de la información, principalmente la informática, Internet y las telecomunicaciones.
  • 3. Alcances de la auditoría La auditoría debe de determinar un alcance de acuerdo a las necesidades y sólo a las zonas en las que se encuentren componentes de las tecnologías de la información. Plan de auditoría Se debe realizar un plan de auditoría en el que se establezcan los alcances, propósitos y procedimientos para realizar la auditoría de una manera eficiente y agilizada.
  • 4. REVISA LA CONFIGURACIÓN DE LAS HERRAMIENTAS DE SEGURIDAD APLICADAS A LOS EQUIPOS Y REDES DE COMUNICACIÓN Herramientas de auditoría para la recopilación de información Como para recopilar cualquier información para planes de seguridad, se utilizan las mismas herramientas para recopilar información de los equipos y procedimientos útiles en la auditoría como: entrevistas, cuestionarios, bitácoras, manuales de procedimientos, organigramas, etc.
  • 5. Herramientas de auditoría para la comparación de configuración Comparación de información se utiliza para saber la diferencia de lo que se esté valorando en la auditoría. Para hacer una comparación se debe recopilar la información de una manera minuciosa y compararlas por medio de informes de auditorías.
  • 6. ANALIZA REPORTES DE LAS APLICACIONES Genera reportes de operación de las aplicaciones Para generar reportes se debe realizar un estudio de la aplicación que se va a reportar, se debe especificar para qué uso está, quién lo utiliza y de qué manera. Los reportes sirven para saber sí las aplicaciones funcionan de la mejor manera o si se le está dando un mal uso. Compara métricas establecidas con los resultados Se debe comparar los resultados obtenidos de las aplicaciones y nombrados en el reporte que se hizo. Las métricas están establecidas en los planes de seguridad y de mantenimiento.
  • 7. Identifica nuevos requerimientos De acuerdo a las métricas que se establecen en los planes de seguridad y de mantenimiento se puede saber qué es lo que está funcionando de manera correcta y así saber que se puede mejorar. Si no cumple con las necesidades se debe mejorar para que se adapte a los requerimientos. Define nuevos requerimientos de seguridad en caso necesario Sí se identificaron fallas, se debe identificar de que nivel es y la importancia que tiene, en todos los casos se deben solucionar esas fallas en cualquier ámbito que comprometa la seguridad de la información y de los equipos.
  • 8. Establece medidas para solucionar nuevos requerimientos De acuerdo a la importancia se deben ir solucionando los problemas, se debe seleccionar la mejor forma de repararlos. La mejor opción en una empresa siempre será la más barata y eficiente. Determina alternativas para optimizar lo existente Si lo que falla o no trabaja correctamente no se puede reemplazar se debe optimizar lo que ya se tiene. Hay diferentes maneras que dependen siempre de lo que se quiere optimizar, ya sea de seguridad o de comunicaciones o cualquier ámbito informático.
  • 9. IMPLEMENTACIÓN DE ACCIONES CORRECTIVAS EN LA CONFIGURACIÓN Y EJECUCIÓN DE HERRAMIENTAS DE SEGURIDAD INFORMÁTICA Planes de contingencia Definición de características Plan de contingencia son los procedimientos que se debe llevar a cabo cuando cualquier situación imprevista suceda, en la seguridad un plan de contingencia debe ser llevado a cabo cuando se comprometa la información y los equipos. El plan comprende tres subplanes: plan de respaldo, plan de emergencia y plan de recuperación.
  • 10. El Plan de Emergencia Una Planificación de Contingencias debe ser también un Plan de Emergencia que contenga los siguientes elementos: a) Identificación del escenario b) Objetivos operativos c) Medidas que se deben adoptar d) Investigación e) Conclusiones Objetivos Generales a) Minimizar las perdidas Objetivos Particulares b) Gestión y coordinación global, asignación de responsabilidades c) Activación del Plan de Emergencia d) Minimizar las perdidas Contenido del Plan de Contingencia a) La naturaleza de la contingencia b) Las repercusiones operativas de la contingencia c) Las respuestas viables d) Las implicaciones financieras de las respuestas e) Cualquier efecto en otro proceso
  • 11. Alternativas de solución Si la empresa no cuenta con un plan de contingencia se debe realizar uno detallado y preciso de acuerdo a las especificaciones y mientras se hace este, se debe realizar uno de emergencia que contenga las medidas más importantes y hacerlos conocer a todos en la empresa. Escalamiento de problemas Ya que los problemas no pueden ser resueltos por una sola persona, se deben escalar, escalar un problema es transferirlo o pedir ayuda a alguien que tenga la posibilidad de solucionarlo. Se debe identificar cuando un problema no puede ser resuelto por la empresa y especificar a cada problema la mejor opción de escalamiento.
  • 12. Actualización de software y de equipo de seguridad Para asegurar la mayor eficiencia y seguridad en la empresa se debe actualizar constantemente lo que mantiene seguro a la empresa. En cuanto a software, todos los programas de seguridad como antivirus, firewall, spyware e IDS deben ser actualizados. De hardware igual mente se debe actualizar y comprar nuevos equipos con mayor eficiencia como firewall e IDS, computadoras más eficientes, nuevo cableado, etc.