Auditoria Informática Unidad II

Slides:



Advertisements
Presentaciones similares
Auditoria Informática Unidad II
Advertisements

INTEGRANTES EVARISTO MINA ARROYO JULIO CESAR CUERO JOHN EDWIN URBANO MAFLA.
Plataforma Nacional de Transparencia - SIPOT
POLITICAS DE LA SEGURIDAD SEGURIDAD Y ADMINISTRACION DE REDES.
Las Firmas Electrónicas yDigitales. La Firma Digital Es un método criptográfico que asocia la identidad de una persona o de un equipo informático al mensaje.
PLANES DE CERTIFICACIÓN DE MATERIAL. ¿EN QUE SE BASAN? LA TÉCNICA DE CERTIFICACIÓN DE MATERIALES ESTABLECE UN CONJUNTO DE PROCEDIMIENTOS POR MEDIO DE.
MANUALES DE PROCEDIMIENTOS ¿¿Que son los manuales ?? Manuales de procedimientos.
Plan de mejora asignatura Plan de Emergencia El Plan de Mejora consiste en elaborar un plan ante emergencias aplicable a una institución pública o empresa.
ORGANIZACIÓN DEL SISTEMA DE MANDO EN UNA EMERGENCIA
Subtema: Hardware y Software básico
Unidad de Comunicación e Imagen
Seguridad en Bases de Datos
TERMINOLOGÍA BÁSICA Informática: conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento automático y racional de la información,
INTEGRANTES: MAURICIO GARCÍA CÁRDENAS CARLOS PALACIOS CONTRERAS
Menú Presentación Dispositivos de Salida Que es informática
Introducción a la Seguridad Informática
Desarrollado por: Guillermo Verdugo Bastias
ANGELA MARIA RODRIGUEZ YEPES
MANUAL Y POLITICAS DE IT V4
CIENCIA TECNOLOGÍA Y SOCIEDADES
Solución de Control de Visitas
INSTITUCION EDUCATIVA SAN ISIDRO DE CHICHIMENE
Fundamentos de negocios y comercio electrónico.
Monitorización y registros del servicio de correo electrónico
Auditoría Informática Unidad II
ANÁLISIS DE RIESGOS DE SISTEMAS DE INFORMACIÓN
SISTEMAS DISTRIBUIDOS
Principales características
Administración Basada en Actividades
Universidad manuela beltran - virtual
HIGIENE Y SEGURIDAD EMPRESARIAL
SEGURIDAD INFORMATICA
Congreso de Informática Jurídica
ESPECIALIZACIÓN EN SERVICIOS TELEMÁTICOS E INTERCONEXIÓN DE REDES
MENU SOFWARE Y HADWARE DISPOSITIVOS DE SALIDA DISPOSITIVOS DE ENTRADA
Auditoría Informática Unidad II
4. Certificados de Orígenes Digitales
CIENCIA TECNOLOGÍA Y SOCIEDADES
TECNOLOGÍAS DE LA INFORMACIÓN
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN: SGSI
Universidad Gerardo Barrios Usulután
Facilitador: Salvador López Vargas
¿QUE ÉS SOFTWARE? Se conoce como software al equipamiento lógico o soporte lógico de un sistema informático, el que comprende el conjunto de los componentes.
3. Seguridades en el Comercio Electrónico
Vivir en un mundo basado en redes
TAREA 3 GLOSARIO TIC Libia Quintana HERRAMIENTA TAREAS.
Gestión de Riesgos y Control Interno: Función Actuarial Experiencia Peruana.
LINEA DE INVESTIGACION PROTECCION Y CALIDAD
LUZ MERY SILVA BUITRAGO
TRANSFERENCIAS ELECTRÓNICAS Y PAGOS
CONCEPTOS BÁSICOS DE COMPUTACIÓN E HISTORIA
UNIVERSIDAD DEL VALLE DE TLAXCALA MAESTRÍA EN EDUCACIÓN TIC'S APLICADAS "REGLAS Y RESTRICCIONES” ALUMNAS: IVETH ARIDAÍ HERNÁNDEZ SANTACRUZ BEATRIZ.
PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR SEDE IBARRA
Consideraciones generales de uso de correo electrónico
procedimiento de divulgación
UD 1: “Adopción de pautas de seguridad informática”
Computadora La computadora es una maquina de realizar y controlar a gran velocidad cálculos y procesos complicados que requieren una toma rápida de decisiones.
logo Sistema Universitario de Bibliotecas Académicas
Servicios de Seguridad Informática
DIPLOMADO: GERENCIA EN REGISTRO NACIONAL DE BASE DE DATOS PERSONALES
Auditoria de las instalaciones y operaciones
Esmeralda, montse, martha, gloria
Departamento de Contabilidad Academia de auditoria
U.T. 18 LOS SISTEMAS DE INFORMACION COMPUTARIZADOS
LINEA DE INVESTIGACION PROTECCION Y CALIDAD
“VULNERABILIDAD Y PROTECCION CONTRA AMENAZAS EXTERNAS E INTERNAS EN LA INFRAESTRUCTURA COMPUTACIONAL E INFORMATICA” Investigación documental y de campo.
Fundamentos de Auditoria
SEGURIDAD Y PROTECCIÓN
ESTRUCTURA DE UNA PC.
Transcripción de la presentación:

Auditoria Informática Unidad II Seguridad de la Información Seguridad Física Seguridad Lógica

Auditoria Informática Unidad II Seguridad de la Información La seguridad física se refiere a la protección del Hardware y de los soportes de datos, así como a la de los edificios e instalaciones que los albergan. Contempla las situaciones de incendios, sabotajes, robos, catástrofes naturales, etc. La seguridad lógica se refiere a la seguridad de uso del software, a la protección de los datos, procesos y programas, así como la del ordenado y autorizado acceso de los usuarios a la información.

Auditoría Informática Unidad II Seguridad de la Información El propósito de la Seguridad Física es prevenir el acceso físico no autorizado, daños a las instalaciones e interrupciones al procesamiento de información.

Auditoría Informática Unidad II Seguridad de la Información Perímetro de Seguridad Física Las instalaciones de procesamientode información deben estar protegidas contra interrupciones o daños producto del acceso no autorizado al área. Por lo tanto, es necesario mantener un perímetro de seguridad en torno a las instalaciones físicas que cumpla con tal objetivo. El nivel de seguridad de la información debe estar asociado al nivel de impacto que provocaría una interrupción en los procesos de la empresa, el daño a la integridad y la divulgación de la información reservada o confidencial.

Auditoría Informática Unidad II Seguridad de la Información Controles Físicos Las áreas de procesamiento deben contar con controles de acceso que aseguren el ingreso solo a personal autorizado. Los siguientes controles deben ser considerados: Exigencia de portar la identificación al momento del ingreso y durante el periodo en que se encuentra en la instalación. Supervisión para los visitantes y personal que no cumple labores frecuentes. Registro con fecha y hora de entrada y salida de personal. Los derechos de acceso deben ser periódicamente revisados y actualizados.

Auditoría Informática Unidad II Seguridad de la Información Controles Físicos (continuación…) Seguridad en las oficinas: Todos los lugares en que se declare trabajar con información sensible, deben contar con medidas que eviten el acceso del público y personal no autorizado. Las áreas comerciales deben contar con mecanismos de seguridad que impidan el acceso no autorizado a información sensible que manejen, sobre todo en horario de atención de público. Las máquinas de fax, fotocopiadoras y equipamiento que manejan información sensible, deben estar ubicado dentro del área protegida.

Auditoría Informática Unidad II Seguridad de la Información Controles Físicos (continuación…) Áreas de recepción y despacho: Las áreas de recepción y despacho deben ser controlada y en la medida de lo posible, aisladas de áreas que manejen información sensible, para evitar el acceso no autorizado. Los requerimientos de seguridad de tales áreas deben estar determinados por una evaluación de riesgos.

Auditoria Informática Unidad II Seguridad de la Información Seguridad Lógica Control de Acceso: su propósito es evitar el acceso no autorizado a la información digital e instalaciones de procesamiento de datos. Administración de usuarios; El nivel de acceso asignado debe ser consistente con el propósito del negocio. Todo usuario que acceda a los sistemas de información de la empresa, debe tener asignado un identificador único (user ID), que permita establecer responsabilidades individuales en el uso de los sistemas de información. Los permisos asignados a los usuarios deben estar adecuadamente registrados y protegidos.

Auditoría Informática Unidad II Seguridad de la Información Seguridad Lógica Administración de usuarios (continuación) Cualquier cambio de posición o función de un rol, amerita evaluación de los permisos asignados, con el fin de realizar las modificaciones que correspondan en forma oportuna . Los sistemas de información de la organización, deben contar con mecanismos robustos de autenticación de usuarios, sobre todo de aquellos usuarios conectados desde redes externas. La creación, modificación y eliminación de claves debe ser controlada a través de un procedimiento formal.

Auditoria Informática Unidad II Seguridad de la Información Seguridad Lógica Control de red La empresa debe contar con controles que protejan la información dispuesta en las redes de información y los servicios interconectados, evitando así accesos no autorizados (ejemplo; firewalls). Debe existir un adecuado nivel de segregación funcional que regule las actividades ejecutadas por los administradores de redes, operaciones y seguridad. Deben existir Logs de eventos que permita el monitoreo de incidentes de seguridad en redes.

Auditoria Informática Unidad II Seguridad de la Información Seguridad Lógica Control de datos La empresa debe contar con controles que protejan la información dispuesta en las bases de datos de las aplicaciones, evitando así accesos no autorizados. Debe existir un adecuado nivel de segregación de funciones que regule las actividades ejecutadas por los administradores de datos. Se debe mantener un Log de actividades que registre las actividades de los administradores de datos. Los usuarios deben acceder a la información contenida en las bases de datos, únicamente a través de aplicaciones que cuentan con mecanismos de control que aseguren el acceso a la información autorizada (clave de acceso a la aplicación)

Auditoria Informática Unidad II Seguridad de la Información Seguridad Lógica Encriptación El nivel de protección de información debe estar basado en un análisis de riesgo. Este análisis debe permitir identificar cuando es necesario encriptar la información, el tipo, calidad del algoritmo de encriptación y el largo de las claves criptográficas a ser usadas. Toda información clasificada como restringida y confidencial debe ser almacenada, procesada y transmitida en forma encriptada. Todas las claves criptográficas deben estar protegidas contra modificación, perdida y destrucción.

Auditoria Informática Unidad II Seguridad de la Información Seguridad Lógica Administración de claves Las claves deben estar protegidas contra accesos y modificación no autorizada, perdida y destrucción. El equipamiento utilizado para generar y almacenar las claves debe estar físicamente protegido. La protección de las claves debe impedir su visualización, aun si se vulnera el acceso al medio que la contiene.

Auditoria Informática Unidad II Seguridad de la Información Seguridad Lógica Uso de Passwords; Las passwords o claves de usuario son un elemento importante de seguridad, por lo tanto, todo empleado o tercera parte, debe utilizar una clave segura para el acceso a los sistemas de la organización. Esta clave segura tiene la condición de personal e intransferible. Se considera una clave débil o no segura cuando: La clave contiene menos de ocho caracteres. La clave es encontrada en un diccionario. La clave es una palabra de uso común tal como: nombre de un familiar, mascota, amigo, colega, etc. La clave es fecha de cumpleaños u otra información personal como direcciones y números telefónicos.

Auditoria Informática Unidad II Seguridad de la Información Seguridad Lógica Se considera una clave segura cuando; La clave contiene may de ocho caracteres. La clave contiene caracteres en minúscula y mayúscula. La clave tiene dígitos de puntuación, letras y números intercalados. La clave no obedece a una palabra o lenguaje, dialecto o jerga Fácil de recordar.

Auditoria Informática Unidad II Seguridad de la Información Seguridad Lógica Intercambio de Información; prevenir la perdida, modificación o acceso no autorizado y el mal uso de la información que la empresa intercambia como parte de sus procesos de negocio. Acuerdos de intercambio; en todos los casos de intercambio de información sensible, se deben tomar todos los resguardos que eviten su revelación no autorizada. Todo intercambio de información debe estar autorizada expresamente por el dueño de esta.

Auditoria Informática Unidad II Seguridad de la Información Seguridad Lógica Intercambio de Información (continuación…). Seguridad de los medios removibles; El dueño de la información es quien autoriza a través de algún medio removible desde la organización. Los dispositivos que permiten a los computadores manejar medios removibles, deben ser habilitados cuando haya una razón de negocio para hacerlo y previa autorización del dueño de la información.

Auditoria Informática Unidad II Seguridad de la Información Seguridad Lógica Seguridad en el comercio electrónico. La información involucrada en comercio electrónico y que pasa por redes publicas, debe estar protegida de actividades fraudulentas, disputas contractuales y revelaciones o modificaciones no autorizadas.

Auditoria Informática Unidad II Seguridad de la Información Seguridad Lógica Seguridad en el correo electrónico. El correo electrónico es provisto por la empresa a los empleados y terceras partes, para facilitar el desempeño de sus funciones. La asignación de esta herramienta de trabajo debe hacerse considerando una evaluación de riesgo. El correo es personalizado, es decir no es aceptable la utilización del correo de otra persona, por tanto se asume responsable del envío al remitente (DE:) y no quien lo firma.