PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR SEDE IBARRA

Slides:



Advertisements
Presentaciones similares
VIVIANA ISABEL GONZALEZ UNIMINUTO MEDELLIN IDENTIFICACION DEL PROBLEMA Falta de dirección Mala comunicación No existe motivación Falta de autoridad.
Advertisements

© Chevron 2009 Rev. 1 Prácticas de Seguridad Eléctrica Seguridad Eléctrica.
1 SEMINARIO EN TURÍN MAYO DE 2009 Seguridad y Salud en el Trabajo Catherine BRÅKENHIELM HANSELL, Catherine BRÅKENHIELM HANSELL, Equipo de SST, NORMES,
Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones.
ANALISIS DE FALLA Y CRITICIDAD
Entrega y soporte de servicio de TI Operaciones de los sistemas de información Hardware de sistemas La arquitectura y software de SI Infraestructura de.
Mapa de Riesgos de Corrupción. ¿Qué es? Instrumento de gestión que le permite a la entidad identificar, analizar y controlar los posibles hechos generadores.
POLITICAS DE LA SEGURIDAD SEGURIDAD Y ADMINISTRACION DE REDES.
NOMBRE: LAE. Maribel López Clemente. MLRH 3 Matricula: MATERIA: Administración de Recursos Humanos. ACTIVIDAD: Subsistema de Aplicación - Idalberto.
MANUALES DE PROCEDIMIENTOS ¿¿Que son los manuales ?? Manuales de procedimientos.
CONTABILIDAD ADMINISTRATIVA CONTABILIDAD ADMINISTRATIVA Arte, ciencia, técnica, o disciplina que bajo normas y procedimientos de análisis nos ayuda.
JESUS TORRES MONTAÑO.
Unidad de Comunicación e Imagen
RED INFORMÁTICA CORPORATIVA
Para reflexionar…. ¿Qué es una maquina? ¿Cuál es su finalidad?
Seguridad en Bases de Datos
Auditoria Informática Unidad II
Diagnóstico MECI 2014 Eje Transversal 3.
Introducción a la Seguridad Informática
Diagnóstico MECI 2014 Elemento 2.3.1
Política de Seguridad Informática
INSTITUCION EDUCATIVA SAN ISIDRO DE CHICHIMENE
ANÁLISIS DE RIESGOS DE SISTEMAS DE INFORMACIÓN
Riesgos y Control Informático
¿Sabes qué es Continuidad de Negocio?
ENFOQUES DE CONSERVACIÓN
Seguridad Lógica y Física
Universidad de las Fuerzas Armadas ESPE MEVAST VIII A Tema
Seguridad en Redes de Informáticas. 2 ¿De quién nos protegemos? Ataque Externo Internet Ataque Interno AtaqueAccesoRemoto.
y Administración Pública
Universidad manuela beltran - virtual
HIGIENE Y SEGURIDAD EMPRESARIAL
SEGURIDAD INFORMATICA
Políticas de Seguridad Los Sistemas de Información y la Seguridad.
ELEMENTOS DE SEGURIDAD Y CONTROL DE LOS RECURSOS INFORMÁTICOS.
Plática de Sensibilización
MENU SOFWARE Y HADWARE DISPOSITIVOS DE SALIDA DISPOSITIVOS DE ENTRADA
PARADIGMAS DE LA AUDITORIA
4. Certificados de Orígenes Digitales
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN: SGSI
NUEVAS TECNOLOGIAS DE INFORMACION Y COMUNICACIÓN.
TESIS PREVIO A LA OBTENCIÓN DEL TITULO DE MAGISTER
JOHAN CASTAÑO JEISSON MORENO
Elementos vulnerables en el sistema informático: hardware, software y datos Luis Villalta Márquez.
Gestión de Riesgos y Control Interno: Función Actuarial Experiencia Peruana.
LINEA DE INVESTIGACION PROTECCION Y CALIDAD
 Importancia de a Seguridad Informática, Seguridad de la Información y Seguridad en Sistemas Operativos Libardo Antonio Miranda Contreras Candidato a.
Empresa: Software ABC Colombia
RIESGOS Y CONTROLES Definiciones Tipos de Riesgos Tipos de Control.
CONCEPTOS BÁSICOS DE COMPUTACIÓN E HISTORIA
PARTE II INFORMATICA JURIDICA CAP. VIII.
El sistema de Calidad de GFI/AST
UD 1: “Adopción de pautas de seguridad informática”
CONCEPTOS BÁSICOS DE ADMINISTRACIÓN
Políticas de respaldo.
Servicios de Seguridad Informática
PRINCIPIOS FUNDAMENTALES DE LA AUDITORÍA FINANCIERA
PRINCIPIOS FUNDAMENTALES DE LA AUDITORÌA DE DESEMPEÑO
Nivel de Riesgos del Poder Ejecutivo
NUEVAS TECNOLOGIAS DE INFORMACION Y COMUNICACIÓN.
Seguridad Informática
Sistema Automático de Defensa.
SEGURIDAD INFORMÁTICA TEMA PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA.
U.T. 18 LOS SISTEMAS DE INFORMACION COMPUTARIZADOS
LINEA DE INVESTIGACION PROTECCION Y CALIDAD
“VULNERABILIDAD Y PROTECCION CONTRA AMENAZAS EXTERNAS E INTERNAS EN LA INFRAESTRUCTURA COMPUTACIONAL E INFORMATICA” Investigación documental y de campo.
Fundamentos de Auditoria
LA SEGURIDAD FÍSICA EN INFORMÁTICA.
SEGURIDAD Y PROTECCIÓN
Facultad de Contaduría y Administración
Transcripción de la presentación:

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR SEDE IBARRA AUDITORIA INFORMÁTICA DE SEGURIDAD INTEGRANTES: Huera Angela Torres Norma NIVEL: 9no “D”

AUDITORÍA DE SEGURIDAD La auditoria nace como un órgano de control de algunas instituciones estatales y privadas Su función inicial es estrictamente económico financiera y buscaba optimizar los recursos de todo el componente informático de la organización La auditoria contiene elementos de análisis, de verificación y de exposición de debilidades y disfunciones

AUDITORÍA DE SISTEMAS Es un conjunto de técnicas que permiten detectar deficiencias en las organizaciones de informática y en los sistemas que se desarrollan u operan en ellas Incluyen los servicios externos de computación, que permitan efectuar acciones preventivas y correctivas para eliminar las fallas y carencias que se detecten. Se verifica la existencia y aplicación de todas las normas y procedimientos requeridos para minimizar las posibles causas de riesgos tanto en las instalaciones y equipos, como en los programas computacionales y los datos

AUDITORÍA INFORMÁTICA DE SEGURIDAD ANÁLISIS DEL SERVICIO Uno de los procesos más importantes de la auditoria de seguridad informática es el análisis de los servicios, Ejm: SPAM Es muy común ver como los delincuentes informáticos aprovechan las vulnerabilidades de los sistemas que en la mayoría de casos son producto de una mala administración; costos, recursos consumidos y problemas relacionados con envíos CONSIDERACIONES Para un proceso de auditoría informática es muy importante ser ordenado y meticuloso y para esto es necesario adoptar una metodología AUDITORÍA INFORMÁTICA DE SEGURIDAD Analiza los procesos relacionados únicamente con la seguridad, ésta puede ser física, lógica y locativa pero siempre orientada a la protección de la información La seguridad informática se preocupa por la integridad y disponibilidad de la información

CONSIDERACIONES DE AUDITORÍA INFORMÁTICA DE SEGURIDAD Es muy importante ser ordenado y meticuloso y para esto es necesario adoptar una metodología Cuantificable: Es muy importante no dar conceptos finales de seguridad abstractos o poco precisos Consistente y que se pueda repetir: Los test de seguridad no deben surgir de la suerte sino de procesos planeados y bien definidos. Valido en el tiempo: Un test de seguridad se debe poder repetir periódicamente sin que esto implique modificaciones considerables

Concordante con las leyes nacionales No basado en marcas Comerciales: La seguridad informática debe ser objetiva y para esto es necesario realizar pruebas que no estén enfocadas a una sola marca de equipos Exhaustivo Concordante con las leyes nacionales

PROCESOS DE AUDITORÍA INFORMÁTICA DE SEGURIDAD 1. Auditoría desde Internet, identificando las vulnerabilidades a las que se ve expuesto el recurso computacional y el sitio Web de la organización desde Internet por parte de delincuentes informáticos Claramente los ataques desde Internet crecen cada día y aunque para muchos usuarios no es muy importante porque consideran que nadie va a estar interesado en su información estar expuestos a ataques desde cualquier rincón del mundo no debería ser una opción

2. Auditoría desde la red interna (LAN) de la organización para la identificación de las vulnerabilidades generadas desde el interior de la organización aprovechando los beneficios de la red de área local. En muchos casos han sido por trabajadores ofendidos o por empleados graciosos pero todos han causado grandes daños

3. Trabajo sobre los equipos, ejecutando herramientas software de identificación de vulnerabilidades, identificación de tipos de archivos contenidos de software espía Virus informáticos y análisis personales del estado físico, lógico y locativo de cada uno de los equipos 4. Ejecución de entrevistas sobre el manejo de las políticas de seguridad física, lógica y locativa de los miembros de la organización Un proceso fundamental en la seguridad de los sistemas es la evaluación del manejo del equipo y este manejo se debe referir no solo al componente lógico sino también al manejo físico y locativo La seguridad locativa se refiere a las instalaciones y la física al manejo del hardware del equipo

AUDITORIA INFOMÁTICA DE SEGURIDAD FÍSICA Son aquellos mecanismos destinados a proteger físicamente cualquier recurso del sistema. Estos recursos son desde un simple teclado hasta una cinta de backup con toda la información de la entidad, pasando por el CPU de la máquina, el cableado eléctrico o el edificio completo.

AMENAZAS Daño del equipo por un mal uso. Amenazas ocasionadas por el hombre. Disturbios, sabotajes internos y externos Daño del equipo por un mal uso. Desastres naturales, incendios accidentales, tormentas e inundaciones

Evaluar y controlar permanentemente la seguridad física de las instalaciones de cómputo es la base para comenzar a integrar la seguridad como una función primordial dentro de cualquier organismo. Trabajar mejor manteniendo la sensación de seguridad. Disminuir siniestros. Descartar falsas hipótesis si se produjeran incidentes. Tener los medios para luchar contra accidentes.

AUDITORIA INFOMÁTICA DE SEGURIDAD LÓGICA Consiste en la aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo. La seguridad en el uso del software, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información,

OBJETIVOS Restringir el acceso a los programas y archivos. Los operadores deben trabajar sin supervisión minuciosa y no podrán modificar ni programas archivos que no correspondan. Asegurar que se estén utilizando los datos, archivos y programas correctos y por el procedimiento correcto. Asegurar que la información que el destinatario ha recibido sea la misma que ha sido transmitida. INTEGRIDAD CONFIDENCIALIDAD. OBJETIVOS

La seguridad lógica se encarga de: Controlar y salvaguardar la información generada. Identificar individualmente a cada usuario y sus actividades en el sistema. Consecuencias por la falta de seguridad lógica: .Cambio de los datos. Copias de programas y /o información. Código oculto en un programa. Entrada de virus.

PROGRAMAS MAL DISEÑADOS VIRUS Atentan contra la confidencialidad, integridad y disponibilidad de los datos y el software. HACKERS Atentan al menos contra la confidencialidad de los datos. COPIAS DE SEGURIDAD Incrementa la disponibilidad de los datos. PROGRAMAS MAL DISEÑADOS Atentan contra la integridad de los datos ya que producen resultados incorrectos.

ESCENARIOS Auditoria de penetración externa Se auditan los sistemas de forma que estén protegidos frente a ataques desde fuera de la organización. Auditoria de penetración interna consiste en el mismo estudio de la penetración externa, pero haciendo la suposición que el ataque procederá desde el interior de la empresa, es decir, por usuarios del sistema.

CAUSAS DE INSEGURIDAD Los vándalos informáticos. La deficiencia en los equipos respectivos de soporte. La deficiente administración de una red. Fallos en la seguridad de programas. La “inteligencia” social. Los vándalos informáticos.

BIBLIOGRAFIA: http://www.fcca.umich.mx/descargas/apuntes/Academia%20de%20Informatica/Adm%C3%B3n%20de%20Centros%20de%20Computo%20%20%20R.C.M/UNIDAD%20IV.pdf https://es.scribd.com/doc/104007826/Auditoria-de-La-Seguridad-Fisica-y-Logica http://earchivo.uc3m.es/bitstream/handle/10016/16070/PFC_Sergio_Lucena_Prats_2006_201212212438.pdf?sequence=1   http://www.antpji.com/antpji2013/index.php/articulos2/111-auditoria-de-seguridad-informatica