Seguridad Lógica y Física

Slides:



Advertisements
Presentaciones similares
TIC I: Seguridad Informática. Gestión del riesgo.
Advertisements

SeguridadInformática. ¿Por qué estamos aquí? Delitos cibrenéticos “Los delincuencia cibernética es un negocio de $105,000,000,000 al año, que ahora.
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN (SGSI) ISO QES Quality Environment & Strategies
El valor agregado de la seguridad humana en los desastres naturales y el cambio climático Presentación realizada por Koji Yamada de JICA en el Foro Regional.
ADQUISICION E IMPLEMENTACION KARINA CAIZA U. AUDITORIA DE SISTEMAS INFORMATICOS.
INFORMATICA FORENSE TATIANA CHITAN ADMINISTRACION DE SISTEMAS Competencias Comunicativas.
Conocida también como informática en la nube, del inglés Cloud Computing, es un modelo o paradigma para la utilización de los recursos informáticos,
Alan Guillermo Zamora Téllez
SEGURIDAD CORPORATIVA
Universidad Autónoma del Estado de Hidalgo
Riesgos de seguridad informática
PLAN DIRECTOR DE SEGURIDAD DEL AYUNTAMIENTO DE BUENAS MANERAS
SEGURIDAD INFORMATICA
MANTENIMIENTO BASADO EN CONDICIONES RBI
LAS VERIFICACIONES, LAS listas de CONTROL y LOS mapas de Riesgos
MODELOS Y ESTANDARES EN SEGURIDAD INFORMATICA
CONTROL INTERNO.
DECRETO 1072 / 25 MAYO DEL 2015 Es la compilación de varias reglamentaciones preexistentes en materia laboral y algunas en Riesgos Laborales, mencionándose.
Introducción a la Seguridad Informática
SEÑALIZACION SEÑALIZACION Es el conjunto de estímulos que condiciona la actuación de las personas que los captan frente a determinadas situaciones que.
Maestría en Evaluación y Auditoría de Sistemas
Identificación de Peligros y Evaluación de Riesgos
SEGURIDAD INDUSTRIAL (Definición)
Seguridad Informática
Auditoría Informática Unidad II
Seguridad Informatica
Universidad Autónoma de Tlaxcala
IDENTIFICACIÓN DE PELIGRO
Auditoría Informática
SEGURIDAD FISICA Ing. Yolfer Hernández, CIA Seguridad y Auditoria de Sistemas Ciclo
DISEÑO DE UN SISTEMA DE INSPECCION DE CONTROL Y SEGURIDAD INDUSTRIAL PARA EL HOSPITAL FRAY LUIS DE LEON Presentado por: LUZ MILA RAMBAUTH DIAZ GEOVANNA.
Auditoría Informática
Gerencia de Riesgos y Continuidad del Negocio
ANÁLISIS DE RIESGOS DE SISTEMAS DE INFORMACIÓN
Políticas de Seguridad Los Sistemas de Información y la Seguridad.
ELEMENTOS DE SEGURIDAD Y CONTROL DE LOS RECURSOS INFORMÁTICOS.
Consultoría Especializada
Auditoría Informática Unidad II
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN: SGSI
ISO SGSI ISO FASES SGSI ANEXOS (A) ISO 27002
Auditoria de Sistamas 2017 Análisis de Riesgo 1.
Una estrategia es un conjunto de acciones que se llevan a cabo para lograr un determinado fin. DEFINICIÓN DE ESTRATEGIA.
MAGERIT Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información.
 Importancia de a Seguridad Informática, Seguridad de la Información y Seguridad en Sistemas Operativos Libardo Antonio Miranda Contreras Candidato a.
Diana Marcela Casas Salazar Profesional en Salud Ocupacional Universidad del Tolima.
Auditoria de Tecnologías de Información PLANIFICACION Ing. Eder Gutiérrez Quispe.
NOMBRE: SandyYarleque Olaya DOCENTE: Edy Javier García Córdova CURSO: Seguridad Informática CICLO: V “B” ESPECIALIDAD: Computación e Informática Piura-
Taller Contexto de la organización. Ing. Jorge Everardo Kaldman Vega. Ingeniero Ambiental Industrial Hermosillo Sonora, México C.P JULIO, 2018.
Objetivo de la presentación
Tema 1 – Adopción de pautas de seguridad informática
Mg. Diana Rocío Plata Arango
Seguridad Informática
Fiabilidad, Confidencialidad, Integridad y Disponibilidad
..Seguridad industrial.. INTEGRANTES: PAOLA PILONIETA.
Planes del Proyecto.
Auditor en Control de Gestión
SEGURIDAD INFORMÁTICA TEMA PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA.
Plan de Continuidad del Negocio
“VULNERABILIDAD Y PROTECCION CONTRA AMENAZAS EXTERNAS E INTERNAS EN LA INFRAESTRUCTURA COMPUTACIONAL E INFORMATICA” Investigación documental y de campo.
Introducción a la seguridad informática
AUDITORÍA Y SEGURIDAD INFORMATÍCA.
Modelo de gestión de riesgos de seguridad de la información para PYMES peruanas Asignatura: Procesos Electrónicos de Negocios Catedrático: M.S.I. Santos.
Planificación comercial
Prevenir accidentes y enfermedades laborales consecuencia de las actividades de producción.
Análisis de Procesos Informáticos Ing. Renato Toasa  Daniel Quintana  Leonardo Herrera  Fernando Moya.
GESTIÓN DE INVENTARIOS Se define como la serie de políticas y controles que monitorean los niveles de inventario y determinan los niveles que se deben.
MATRIZ DE RIESGOS LABORALES
Transcripción de la presentación:

Seguridad Lógica y Física Auditoría de Sistemas de Información

Auditoría de la Seguridad

Cultura de la Seguridad No es tan solo un proceso, ni un gasto de más en las organizaciones. Es una forma de cultura en las personas de implementar medidas de seguridad para prevenir posibles riesgos.

Tres dimensiones de Seguridad Confiabilidad: Cuando se conocen los datos o la información correspondiente. Integridad: Sólo los usuarios autorizados pueden variar (modificando o borrando) los datos. Disponibilidad: Las personas autorizadas pueden acceder a tiempo a la información autorizada.

Seguridad Física y lógica Auditoría de la Seguridad Física Protecciones físicas de datos, programas, Instalaciones, equipos, redes y soporte. Por supuesto hay que considerar a las personas. 2) Auditoría de Seguridad Lógica Sólo pueda acceder a los recursos a los que se autorice el propietario.

Plan de seguridad. Estrategia planificada de acciones y productos que llevan a un sistema de información y sus centros de proceso de una situación inicial determinada a una mejor.

Amenaza Es cualquier persona o cosa vista como posible fuente de peligro o catástrofe Inundación. Incendio. Robo de datos. Sabotaje. Falta de procedimientos de emergencia. Divulgación de datos. Aplicaciones mal diseñadas. Gastos fuera de control.

Vulnerabilidad Situación creada por la falta de controles, es decir, la amenaza puede suceder. Ejemplos: falta de control de acceso lógico, de versiones, falta de encriptación en telecomunicaciones, inexistencia de control de respaldos, etc.

Riesgo Probabilidad de que la amenaza suceda por una vulnerabilidad. Todos los riesgos que se presentan se pueden Evitar. Transferir. Reducir. Asumir.

Exposición o impacto Es la evaluación del efecto del riesgo. Esta evaluación puede ser en términos económicos, pérdidas humanas, imagen de la empresa, honor, defensa nacional, etc.

Metodología de Análisis de Riesgos Se aplica para lograr la identificación de la falta de controles, con el fin de establecer un plan de contramedidas. Aplicar cuestionario Identificar riesgos Calcular Impacto Identificar contramedidas y su costo Simular Crear Informes (Plan de seguridad)

Fuente: PIATTINI, M. y DEL PESO, E. (2001). Auditoría Informática. Un enfoque práctico. Segunda edición. México: Editorial RA-MA.