SlideShare ist ein Scribd-Unternehmen logo
1 von 13
Downloaden Sie, um offline zu lesen
AUDITORIA DE SEGURIDAD
INFORMATICA
El control en una organización define los niveles de seguridad
existentes y la forma en que los riesgos son disminuidos. No es
suficiente con escribir un manual de seguridad, instalar las mejores
herramientas y tener la mejor capacitación del personal.
El ciclo de la gestión y seguridad de las tecnologías de información se
debe cerrar, asegurando que los controles implementados se están
cumpliendo y se obtienen los resultados esperados; esto se logra a
través de la conducción de auditorías de control generales y
específicas.
La auditoria de sistemas
Es la revisión que se dirige a evaluar los métodos y procedimientos de
uso en una entidad, con el propósito de determinar si su diseño y
aplicación son correctos; y comprobar el sistema de procesamiento de
Información como parte de la evaluación de control interno; así como
para identificar aspectos susceptibles de mejorarse o eliminarse.
La función de auditoría permite tener un punto de vista independiente y
objetivo, además de identificar oportunidades de mejora en los
controles de seguridad existentes.
Auditoria de Seguridad Informática
Este tipo de auditoria es una evaluación de los sistemas informáticos
cuyo fin es detectar errores y fallas y que mediante un informe detallado
entregamos al responsable en el que describimos primordialmente:
• Equipos instalados, servidores, programas, sistemas operativos…
• Procedimientos instalados
• Análisis de Seguridad en los equipos y en la red
• Análisis de la eficiencia de los Sistemas y Programas informáticos
• Gestión de los sistemas instalados
• Vulnerabilidades que pudieran presentarse en una revisión de las
estaciones de trabajo, redes de comunicaciones, servidores.
• Protocolo de Seguridad ante una amenaza tecnológica, y que medidas
realizar ante tal situacion.
Una vez obtenidos los resultados y verificados, se emite otro informe,
indicándole el establecimiento de las medidas preventivas de
refuerzo y/o corrección siguiendo siempre un proceso secuencial que
permita a los administradores mejorar la seguridad de sus sistemas
aprendiendo de los errores cometidos con anterioridad.
Las auditorías de seguridad permiten conocer en el momento de su
realización cuál es la situación exacta de sus activos de información
en cuanto a protección, control y medidas de seguridad.
Objetivo de la auditoria de Seguridad
informática
El objetivo de realizar una auditoría de seguridad informática es
conseguir información fidedigna del estado de nuestros sistemas de
tal forma que se consiga un documento final donde se plasmen qué
vulnerabilidades, problemas o fallos de configuración se han
detectado, la peligrosidad y criticidad de dichos fallos de seguridad.
Así como los procedimientos a realizar para corregir los problemas, o
al menos mitigarlos, y quién es la persona responsable de solventar y
el mantenimiento los mismos; así como definir un proceso de análisis
periódico que permita detectar nuevas vulnerabilidades debidas bien
por la aparición de fallos de seguridad en el software utilizado o bien
por la implementación continua de nuevos servicios en la empresa.
Tipos de Auditoria de seguridad informática
• Estos tipos de auditorias pueden estar orientadas a ciertos aspectos.
Por ello nos encontramos con auditorías de:
• Seguridad Interna: Básicamente se testea el nivel de privacidad y
seguridad de la LAN.
• Seguridad Perimetral: Se realiza un estudio de la “frontera” entre la red
interna con el exterior.
• Test de intrusión: En este punto se realizan métodos de ataque
controlado para acceder a los sistemas, comprobando la resistencia o
vulnerabilidad de la red. Este aspecto es FUNDAMENTAL en una auditoría
perimetral.
• Análisis forense: Es usado cuando ocurre algún incidente. Se intenta
averiguar la posible entrada no autorizada al sistema, así como la
valoración de las pérdidas ocasionadas o no.
Proceso de auditoria de seguridad
informática
• Auditoría desde Internet: identifica las vulnerabilidades a las que
se ve expuesto el recurso computacional y el sitio Web de la
organización desde Internet por parte de delincuentes informáticos.
• Auditoría desde red interna (LAN): identifica dentro de la
organización la identificación de las vulnerabilidades generadas
desde el interior de la organización aprovechando los beneficios de
la red de área local.
• Trabajo sobre los equipo: consiste en ejecutar herramientas
software para la identificación de vulnerabilidades, identificación
de tipos de archivos contenidos de software espía, virus
informáticos y análisis personales del estado físico, lógico y
locativo de cada uno delos equipos.
• Ejecución de entrevistas: se llevan a cabo sobre el manejo de las
políticas de seguridad física, lógica y locativa de los miembros de
la organización. Un proceso fundamental en la seguridad de los
sistemas es la evaluación del manejo del equipo y este manejo se
debe referir no solo al componente lógico sino también al manejo
físico y locativo. En este punto es importante hace la diferencia
entre seguridad física y locativa. La seguridad locativa se refiere a
las instalaciones y la física al manejo del hardware del equipo. Los
procesos o fases de la auditoria se complementan mutuamente y
si se llegara a desarrollar solo algunos de estos el aumento de la
seguridad de la organización no seria considerable. Es como cerrar
la puerta de su casa con varias cerraduras y dejar abierta una gran
ventana hacia la calle.
Proceso de auditoria de seguridad
informática
Perfil de un Auditor de
Seguridad Informática
• Conceptualiza, plantea, implementa, administra y evalúa sistemas de
seguridad y auditoría informática
• Investiga e innova, a través de tecnologías emergentes, en el área de
seguridad y auditoría de la información
• Ejecuta actividades de naturaleza preventiva, operativa y de respuesta
en el ámbito de la seguridad informática y auditoría
• Plantea, diseña e implementa estándares y métodos de seguridad
informática. Además, desarrolla, difunde e implementa políticas, normas
y procedimientos de seguridad, de acuerdo a la legislación vigente y
sobre la base de principios éticos sólidos
• Participa de la gestión estratégica de la operación de un equipo de
seguridad y/o auditoría informática, asumiendo tu rol con
responsabilidad y centrado en los resultados
Es sólo cuando fallan las máquinas
que nos recuerdan cuan poderosas
pueden ser.
Clive James,
Realizado por:
Adan Guerrero C.I 17.642.854
Gabriel Marcano C.I 19.447.472
Sección 5NI; Especialidad Informática
Para:
Profesor Eliezer Cordova; Auditoria de Sistemas
Fuentes Consultadas:
• Pagina: Ecured. Auditoria de sistemas link:
https://www.ecured.cu/Auditor%C3%ADa_de_sistemas
• Pagina: Hacking Etico, Auditoria de seguridad informática link:
https://www.ecured.cu/Auditor%C3%ADa_de_sistemas
• Pagina: Asociacion nacional de tasadores y peritos Judiciales
informaticos,Auditoria de seguridad informática, link:
http://www.antpji.com/antpji2013/index.php/articulos2/111-auditoria-de-
seguridad-informatica
• Pagina: Universidad tecnológica de Perú, Ing de Seguridad y auditoria
informática, link:
https://www.utp.edu.pe/carreras/carreras-ingenieria/ingenieria-seguridad-
auditoria-informatica
• Pagina: servicios informaticos YMANT, Auditoria Seguridad Informatica,
link:
http://www.ymant.com/es/auditoria-de-seguridad-informatica/

Weitere ähnliche Inhalte

Was ist angesagt?

Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas  Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas Nanet Martinez
 
Auditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptAuditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptFredy EC
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad InformáticaJose Manuel Acosta
 
Herramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticaHerramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticajoseaunefa
 
Auditoría para servidores
Auditoría para servidoresAuditoría para servidores
Auditoría para servidoresGiansix Loyola
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos Carlos Guerrero
 
Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de informaciónedithua
 
Fases de la Auditoría en Sistemas
Fases de la Auditoría en SistemasFases de la Auditoría en Sistemas
Fases de la Auditoría en SistemasBarbara brice?
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logicaIng. LucioJAP
 
Auditoria de-sistemas
Auditoria de-sistemasAuditoria de-sistemas
Auditoria de-sistemasYony Laurente
 
Auditoria de sistema etapas
Auditoria de sistema etapasAuditoria de sistema etapas
Auditoria de sistema etapasarelyochoa
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosEduardo Gonzalez
 
What is Penetration Testing?
What is Penetration Testing?What is Penetration Testing?
What is Penetration Testing?btpsec
 
Mapa conceptual Auditoria Informatica, Importancia, Clasificación
Mapa conceptual Auditoria Informatica, Importancia, ClasificaciónMapa conceptual Auditoria Informatica, Importancia, Clasificación
Mapa conceptual Auditoria Informatica, Importancia, ClasificaciónAme Linares Vivas
 

Was ist angesagt? (20)

Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas  Estándares de Auditoria en sistemas
Estándares de Auditoria en sistemas
 
Auditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptAuditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.ppt
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Auditoría de redes
Auditoría de redesAuditoría de redes
Auditoría de redes
 
Herramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticaHerramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informática
 
Auditoría para servidores
Auditoría para servidoresAuditoría para servidores
Auditoría para servidores
 
Auditoría de Redes
Auditoría de RedesAuditoría de Redes
Auditoría de Redes
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de información
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
 
Analisis de Vulnerabilidades
Analisis de VulnerabilidadesAnalisis de Vulnerabilidades
Analisis de Vulnerabilidades
 
Fases de la Auditoría en Sistemas
Fases de la Auditoría en SistemasFases de la Auditoría en Sistemas
Fases de la Auditoría en Sistemas
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Auditoria de-sistemas
Auditoria de-sistemasAuditoria de-sistemas
Auditoria de-sistemas
 
Auditoria de sistema etapas
Auditoria de sistema etapasAuditoria de sistema etapas
Auditoria de sistema etapas
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Caso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas InformaticosCaso practico Auditoria de Sistemas Informaticos
Caso practico Auditoria de Sistemas Informaticos
 
Presentacion SGSI
Presentacion SGSIPresentacion SGSI
Presentacion SGSI
 
What is Penetration Testing?
What is Penetration Testing?What is Penetration Testing?
What is Penetration Testing?
 
Mapa conceptual Auditoria Informatica, Importancia, Clasificación
Mapa conceptual Auditoria Informatica, Importancia, ClasificaciónMapa conceptual Auditoria Informatica, Importancia, Clasificación
Mapa conceptual Auditoria Informatica, Importancia, Clasificación
 

Andere mochten auch

Herramientas para auditorias de seguridad informatica
Herramientas para auditorias de seguridad informaticaHerramientas para auditorias de seguridad informatica
Herramientas para auditorias de seguridad informaticaEdgar David Salazar
 
Silabo de NTICs complemento
Silabo de NTICs  complementoSilabo de NTICs  complemento
Silabo de NTICs complementoDiego Palma
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informáticaRoberto Porozo
 
Auditoria de Mantenimiento
Auditoria de MantenimientoAuditoria de Mantenimiento
Auditoria de MantenimientoEver Lopez
 
Auditoria De La Calidad
Auditoria De La CalidadAuditoria De La Calidad
Auditoria De La CalidadAireth Amaya
 
Auditoria De La Ofimatica
Auditoria De La OfimaticaAuditoria De La Ofimatica
Auditoria De La Ofimaticaguestbb37f8
 
AUDITORÌAS DE MANTENIMIENTO
AUDITORÌAS DE MANTENIMIENTO AUDITORÌAS DE MANTENIMIENTO
AUDITORÌAS DE MANTENIMIENTO DianaJulia10
 
Auditoria de aplicaciones
Auditoria de aplicacionesAuditoria de aplicaciones
Auditoria de aplicacionesAndres Reyes
 

Andere mochten auch (10)

Herramientas para auditorias de seguridad informatica
Herramientas para auditorias de seguridad informaticaHerramientas para auditorias de seguridad informatica
Herramientas para auditorias de seguridad informatica
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
Silabo de NTICs complemento
Silabo de NTICs  complementoSilabo de NTICs  complemento
Silabo de NTICs complemento
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
Auditoria de Mantenimiento
Auditoria de MantenimientoAuditoria de Mantenimiento
Auditoria de Mantenimiento
 
Auditoria De La Calidad
Auditoria De La CalidadAuditoria De La Calidad
Auditoria De La Calidad
 
La Auditoría Física
La Auditoría FísicaLa Auditoría Física
La Auditoría Física
 
Auditoria De La Ofimatica
Auditoria De La OfimaticaAuditoria De La Ofimatica
Auditoria De La Ofimatica
 
AUDITORÌAS DE MANTENIMIENTO
AUDITORÌAS DE MANTENIMIENTO AUDITORÌAS DE MANTENIMIENTO
AUDITORÌAS DE MANTENIMIENTO
 
Auditoria de aplicaciones
Auditoria de aplicacionesAuditoria de aplicaciones
Auditoria de aplicaciones
 

Ähnlich wie Auditoria de seguridad informatica

AUDITORIA DE SEGURIDAD.ppsx
AUDITORIA DE  SEGURIDAD.ppsxAUDITORIA DE  SEGURIDAD.ppsx
AUDITORIA DE SEGURIDAD.ppsxMarko Zapata
 
Conceptos generales sobre auditoría.pptx
Conceptos generales sobre auditoría.pptxConceptos generales sobre auditoría.pptx
Conceptos generales sobre auditoría.pptxDavidVialesAlvarez
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informaticoManuel Medina
 
1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?Meztli Valeriano Orozco
 
Auditoria de seguridad informatica.pptx
Auditoria de seguridad informatica.pptxAuditoria de seguridad informatica.pptx
Auditoria de seguridad informatica.pptxIvanhoeGarcia
 
Auditoria Manual
Auditoria ManualAuditoria Manual
Auditoria Manuallonginus692
 
Control interno informatico (1)
Control interno informatico (1)Control interno informatico (1)
Control interno informatico (1)alvarezjeffer
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasopank77
 
Auditoria Informática Exposición - CURNE - UASD.pptx
Auditoria Informática Exposición - CURNE - UASD.pptxAuditoria Informática Exposición - CURNE - UASD.pptx
Auditoria Informática Exposición - CURNE - UASD.pptxRamón Alexander Paula Reynoso
 

Ähnlich wie Auditoria de seguridad informatica (20)

AUDITORIA DE SEGURIDAD.ppsx
AUDITORIA DE  SEGURIDAD.ppsxAUDITORIA DE  SEGURIDAD.ppsx
AUDITORIA DE SEGURIDAD.ppsx
 
Control interno
Control internoControl interno
Control interno
 
Conceptos generales sobre auditoría.pptx
Conceptos generales sobre auditoría.pptxConceptos generales sobre auditoría.pptx
Conceptos generales sobre auditoría.pptx
 
2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno
 
2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno
 
2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno
 
2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno
 
2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno
 
2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno
 
2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informatico
 
Auditoria de Sistemas
Auditoria de SistemasAuditoria de Sistemas
Auditoria de Sistemas
 
1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?
 
Auditoria de seguridad informatica.pptx
Auditoria de seguridad informatica.pptxAuditoria de seguridad informatica.pptx
Auditoria de seguridad informatica.pptx
 
Auditoria Manual
Auditoria ManualAuditoria Manual
Auditoria Manual
 
AUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTOAUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTO
 
Control interno informatico (1)
Control interno informatico (1)Control interno informatico (1)
Control interno informatico (1)
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria Informática Exposición - CURNE - UASD.pptx
Auditoria Informática Exposición - CURNE - UASD.pptxAuditoria Informática Exposición - CURNE - UASD.pptx
Auditoria Informática Exposición - CURNE - UASD.pptx
 

Kürzlich hochgeladen

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 

Kürzlich hochgeladen (20)

Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 

Auditoria de seguridad informatica

  • 2. El control en una organización define los niveles de seguridad existentes y la forma en que los riesgos son disminuidos. No es suficiente con escribir un manual de seguridad, instalar las mejores herramientas y tener la mejor capacitación del personal. El ciclo de la gestión y seguridad de las tecnologías de información se debe cerrar, asegurando que los controles implementados se están cumpliendo y se obtienen los resultados esperados; esto se logra a través de la conducción de auditorías de control generales y específicas.
  • 3. La auditoria de sistemas Es la revisión que se dirige a evaluar los métodos y procedimientos de uso en una entidad, con el propósito de determinar si su diseño y aplicación son correctos; y comprobar el sistema de procesamiento de Información como parte de la evaluación de control interno; así como para identificar aspectos susceptibles de mejorarse o eliminarse. La función de auditoría permite tener un punto de vista independiente y objetivo, además de identificar oportunidades de mejora en los controles de seguridad existentes.
  • 4. Auditoria de Seguridad Informática Este tipo de auditoria es una evaluación de los sistemas informáticos cuyo fin es detectar errores y fallas y que mediante un informe detallado entregamos al responsable en el que describimos primordialmente: • Equipos instalados, servidores, programas, sistemas operativos… • Procedimientos instalados • Análisis de Seguridad en los equipos y en la red • Análisis de la eficiencia de los Sistemas y Programas informáticos • Gestión de los sistemas instalados • Vulnerabilidades que pudieran presentarse en una revisión de las estaciones de trabajo, redes de comunicaciones, servidores. • Protocolo de Seguridad ante una amenaza tecnológica, y que medidas realizar ante tal situacion.
  • 5. Una vez obtenidos los resultados y verificados, se emite otro informe, indicándole el establecimiento de las medidas preventivas de refuerzo y/o corrección siguiendo siempre un proceso secuencial que permita a los administradores mejorar la seguridad de sus sistemas aprendiendo de los errores cometidos con anterioridad. Las auditorías de seguridad permiten conocer en el momento de su realización cuál es la situación exacta de sus activos de información en cuanto a protección, control y medidas de seguridad.
  • 6. Objetivo de la auditoria de Seguridad informática El objetivo de realizar una auditoría de seguridad informática es conseguir información fidedigna del estado de nuestros sistemas de tal forma que se consiga un documento final donde se plasmen qué vulnerabilidades, problemas o fallos de configuración se han detectado, la peligrosidad y criticidad de dichos fallos de seguridad. Así como los procedimientos a realizar para corregir los problemas, o al menos mitigarlos, y quién es la persona responsable de solventar y el mantenimiento los mismos; así como definir un proceso de análisis periódico que permita detectar nuevas vulnerabilidades debidas bien por la aparición de fallos de seguridad en el software utilizado o bien por la implementación continua de nuevos servicios en la empresa.
  • 7. Tipos de Auditoria de seguridad informática • Estos tipos de auditorias pueden estar orientadas a ciertos aspectos. Por ello nos encontramos con auditorías de: • Seguridad Interna: Básicamente se testea el nivel de privacidad y seguridad de la LAN. • Seguridad Perimetral: Se realiza un estudio de la “frontera” entre la red interna con el exterior. • Test de intrusión: En este punto se realizan métodos de ataque controlado para acceder a los sistemas, comprobando la resistencia o vulnerabilidad de la red. Este aspecto es FUNDAMENTAL en una auditoría perimetral. • Análisis forense: Es usado cuando ocurre algún incidente. Se intenta averiguar la posible entrada no autorizada al sistema, así como la valoración de las pérdidas ocasionadas o no.
  • 8. Proceso de auditoria de seguridad informática • Auditoría desde Internet: identifica las vulnerabilidades a las que se ve expuesto el recurso computacional y el sitio Web de la organización desde Internet por parte de delincuentes informáticos. • Auditoría desde red interna (LAN): identifica dentro de la organización la identificación de las vulnerabilidades generadas desde el interior de la organización aprovechando los beneficios de la red de área local. • Trabajo sobre los equipo: consiste en ejecutar herramientas software para la identificación de vulnerabilidades, identificación de tipos de archivos contenidos de software espía, virus informáticos y análisis personales del estado físico, lógico y locativo de cada uno delos equipos.
  • 9. • Ejecución de entrevistas: se llevan a cabo sobre el manejo de las políticas de seguridad física, lógica y locativa de los miembros de la organización. Un proceso fundamental en la seguridad de los sistemas es la evaluación del manejo del equipo y este manejo se debe referir no solo al componente lógico sino también al manejo físico y locativo. En este punto es importante hace la diferencia entre seguridad física y locativa. La seguridad locativa se refiere a las instalaciones y la física al manejo del hardware del equipo. Los procesos o fases de la auditoria se complementan mutuamente y si se llegara a desarrollar solo algunos de estos el aumento de la seguridad de la organización no seria considerable. Es como cerrar la puerta de su casa con varias cerraduras y dejar abierta una gran ventana hacia la calle. Proceso de auditoria de seguridad informática
  • 10. Perfil de un Auditor de Seguridad Informática • Conceptualiza, plantea, implementa, administra y evalúa sistemas de seguridad y auditoría informática • Investiga e innova, a través de tecnologías emergentes, en el área de seguridad y auditoría de la información • Ejecuta actividades de naturaleza preventiva, operativa y de respuesta en el ámbito de la seguridad informática y auditoría • Plantea, diseña e implementa estándares y métodos de seguridad informática. Además, desarrolla, difunde e implementa políticas, normas y procedimientos de seguridad, de acuerdo a la legislación vigente y sobre la base de principios éticos sólidos • Participa de la gestión estratégica de la operación de un equipo de seguridad y/o auditoría informática, asumiendo tu rol con responsabilidad y centrado en los resultados
  • 11. Es sólo cuando fallan las máquinas que nos recuerdan cuan poderosas pueden ser. Clive James,
  • 12. Realizado por: Adan Guerrero C.I 17.642.854 Gabriel Marcano C.I 19.447.472 Sección 5NI; Especialidad Informática Para: Profesor Eliezer Cordova; Auditoria de Sistemas
  • 13. Fuentes Consultadas: • Pagina: Ecured. Auditoria de sistemas link: https://www.ecured.cu/Auditor%C3%ADa_de_sistemas • Pagina: Hacking Etico, Auditoria de seguridad informática link: https://www.ecured.cu/Auditor%C3%ADa_de_sistemas • Pagina: Asociacion nacional de tasadores y peritos Judiciales informaticos,Auditoria de seguridad informática, link: http://www.antpji.com/antpji2013/index.php/articulos2/111-auditoria-de- seguridad-informatica • Pagina: Universidad tecnológica de Perú, Ing de Seguridad y auditoria informática, link: https://www.utp.edu.pe/carreras/carreras-ingenieria/ingenieria-seguridad- auditoria-informatica • Pagina: servicios informaticos YMANT, Auditoria Seguridad Informatica, link: http://www.ymant.com/es/auditoria-de-seguridad-informatica/