R EVISIÓN DE S EGURIDAD Auditoria de sistemas. C ONCEPTUALIZACIÓN El objetivo de esta revisión es analizar y evaluar los controles diseñados para salvaguardar.

Slides:



Advertisements
Presentaciones similares
Nociones básicas de actuación en emergencias y planes de evacuación
Advertisements

ADMINISTRACION DE CENTRO DE COMPUTO
RESPUESTA EN CASO DE INCIDENTES CON MATERIALES PELIGROSOS EN INDUSTRIA.
La Necesidad de un Ambiente Eficaz de Controles Generales de TI
PLANES DE EMERGENCIA FADU-UBA.
ÁREAS SEGURAS Perímetro de Seguridad Control de Accesos
Lic. Ramón Cuevas Martínez
CUERPO MILITAR DE BOMBEROS DEL DISTRITO FEDERAL BRASIL
SIMULACRO MINA SUBTERRANEA DICIEMBRE 2008
Universidad Tecnológica OTEIMA
Seguridad física de los sistemas
GUÍA PARA LA AUDITORÍA INFORMÁTICA
ESCUELA POLITÉCNICA DEL EJÉRCITO DEPARTAMENTO DE ELÉCTRICA Y ELECTRÓNICA PLAN DE DISERTACIÓN PREVIA A LA OBTENCIÓN DEL TÍTULO DE INGENIERO ELECTRÓNICO.
DEPARTAMENTO DE SEGURIDAD DEL CLUB DE REGATAS LIMA - CHORRILLOS
CONCEPTOS DE CONTROL EN LOS SISTEMAS COMPUTARIZADOS
La auditoría de los sistemas de información abarca la revisión y evaluación de todos los aspectos (o de cualquier porción de ellos) de los sistemas automáticos.
Auditoria Informática Unidad II
Universidad de Buenos Aires Facultad de Ciencias Económicas
Enrique Cardenas Parga
Controles internos en Sistemas de Información Universidad de Buenos Aires Facultad de Ciencias Económicas Materia: Sistemas Administrativos.
AUDITORIA DE LA SEGURIDAD en Telecomunicaciones y redes de computadoras Unidad VI.
AUDITORIA DE SISTEMAS DE INFORMACIÓN
Monitoreo de Vehículos en Tiempo Real
Prevención de desastres en las bibliotecas VI Simposio Universidad Rafael Landivar Guatemala.
Sistema de Control de Acceso Residencial con Control de Visitantes
CURSO DE SEGURIDAD Y SALUD OCUPACIONAL ENERO-FEBRERO 2006.
Seguridad en el Trabajo por la Observación Preventiva
Seguridad Física en un centro de Cómputos Danilo Konkolowicz Martín Pérez Rodrigo Sellustti.
MANTENIMIENTO DE SISTEMAS DE ALARMA Juan Tena Albert Jesús Gallén Flores.
592 pág. Encuadernación: Rústica Formato: 17x23 cms. Año de edición: 2014 Administración Estratégica de la función informática TERÁN, David TERÁN, David.
Fases de la Auditoria Informática
PERMISO DE TRABAJO_3.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
SEGURIDAD INFORMÁTICA
AUDITORIA Y CONTROL INFORMATICOS
AUDITORÍA DE LA OFICINA TÉCNICA ESPINOSA-ARANDA.  Luís Espinosa, director de la empresa.  Evaristo Aranda, codirector de la empresa.  8 empleados más.
Sistema de Gestión de Seguridad y Salud en el Trabajo
Seguridad de la Información
SEGURIDAD FISICA Ing. Yolfer Hernández, CIA Seguridad y Auditoria de Sistemas Ciclo
SIMULACRO SISMO AUTOPROTECCIÓN 12:00 pm
Investigación Experimental
EVALUACION DE NIVELES DE SEGURIDAD DEL CENTRO DE CÓMPUTO
SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ
Curso Básico de Control de Accesos. Bienvenidos Introducción y Presentación Bienvenidos al curso básico de control de accesos de QDigital, este curso.
Engº Rubens César Perez
Administración lógica y física de la seguridad en una red computacional Docente: Hector Salazar Robinson
Amenazas. Tipos Gabriel Montañés León.
PROGRAMA DE SEGURIDAD SALUD Y MEDIO AMBIENTE AÑO Agosto 2011 Código 51/2010.
UNIVERSIDAD LATINA BASES DE DATOS ADMINISTRACIÓN.
GRUPO FLUIDMECANICA SUR
AUDITORÍA DE SISTEMAS.
IV. SEGURIDAD INFORMÁTICA:
Control Interno Auditoria 2011.
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
Importancia de La Seguridad
ROCKET.-Sibaja Pacheco Araceli.-Pedro Victoria Daniel.-Roberto Pineda Castillejos.
AUDITORIA INFORMATICA
PUNTO 4.
Seguridad informática
Debido a su diseño particular, algunos de los edificios y estructuras de hoy en día, no poseen la protección adecuada contra humo e incendios en lugares.
Republica Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Superior Universidad Nacional Experimental Simón Rodríguez Núcleo: Canoabo.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
8. CONTROLES Conjunto de disposiciones metódicas, cuyo fin es vigilar las funciones y actitudes de las empresas y para ello permite verificar si todo.
ARNULFO CIFUENTES OLARTE Abogado
PLAN DE CONTINGENCIA Y EMERGENCIA
INVESTIGACION DE ACCIDENTES Y CONTROL DE RIESGOS: DESCRUBIENDO CAUSAS! ACIS-COPARDOM “CONGRESO DE PREVENCION DE RIESGOS LABORALES Y SALUD OCUPACIONAL”
APRENDERÁ ACERCA DE LOS ASPECTOS ADMINISTRATIVOS PARA INSTALAR, USAR Y MANTENER LOS EQUIPOS DE CÓMPUTO. CONOCERÁ SOBRE LOS PROCEDIMIENTOS PARA INSTALAR,
RESPUESTA A EMERGENCIAS CON MATPEL
Transcripción de la presentación:

R EVISIÓN DE S EGURIDAD Auditoria de sistemas

C ONCEPTUALIZACIÓN El objetivo de esta revisión es analizar y evaluar los controles diseñados para salvaguardar las instalaciones del centro de procesamiento de datos de Eventos accidentales, Eventos intencionales o Eventos naturales Que puedan causar danos, perdidas de información o destrucción. La revisión de estos controles están relacionadas con el acceso lógico y el acceso físico y con el ambiente en los centros de información.

C ONTROLES DE ACCESO LÓGICO Se usan para limitar el uso de las aplicaciones entre ellos: Login y passwords Sistemas de tecnología biométrica De voz Retina Huella digital Procedimientos de Dial-back (este consiste en la identificación del usuario a través de su numero de línea y luego verificando si este numero de línea esta autorizado)

C ONTROLES DE ACCESO FÍSICO Se usan para el resguardo del centro de computo, miremos algunos ejemplo: Seguros en las puertas Puertas con combinación Doble puerta Puertas electrónicas Con tarjetas Digitación de código Con alarma silenciosa Puertas con sistema biométrico Basados en voz Retina Huella digital Acceso controlado con fotocheks Guardias de seguridad Escoltas para visitas Llaves en los terminales Omisión de letreros que indiquen las zonas de CI

C ONTROLES DEL AMBIENTE Detectan peligros dentro del centro de computo por ejemplo: Detectores de agua Extintores manuales Alarmas manuales Detectores de humo Sistemas para apagar incendios De halon De agua, ubicados en una locación estratégica Inspecciones regulares de medidas contra incendios Uso adecuado de fusibles, relays UPS o fuente de alimentación continua Switsh de apagado de emergencia

D IRECTIVAS DEL TRABAJO A PRESENTAR Deberán efectuar una inspectoria en la empresa donde efectúan sus auditorias tomando estas medidas como base para ella. En algunos momentos no solamente usaran la observación como método de investigación sino además entrevistar a los responsables del área de mantenimiento y de recursos ambientales o como se le denomine en la compañía. A continuación le muestro un ejemplo del guion de observación que deberá presentarme el martes 16 de marzo de 2010.

E JEMPLO ElementosObservacion Cand. Mul-t-lock En puerta principal Ninguna Acceso a cuerto de servidores En data center internacional 10 Guardias en portones Solo en servidores Seguros en las puertas Puertas con combinación Doble puerta Puertas electrónicas Con tarjetas X Digitación de código Con alarma silenciosa Puertas con sistema biométrico Basados en voz Retina Huella digital X Acceso controlado con fotocheks Guardias de seguridad Escoltas para visitas Llaves en los terminales