Seguridad y Auditoria de Sistemas Ciclo

Slides:



Advertisements
Presentaciones similares
Seguridad Definición de seguridad informática. Terminología.
Advertisements

Auditoría Informática
Contorles de Auditoría Informática Básicos Ing. Elizabeth Guerrero V.
La Necesidad de un Ambiente Eficaz de Controles Generales de TI
AUDITORIA EN SISTEMAS HENRY OROZCO.
SEGURIDAD DE LA INFORMACIÓN EN LA SINDICATURA DE COMPTES DE LA COMUNITAT VALENCIANA Alejandro Salom Campos Unidad de Auditoría de Sistemas de Información.
1 ESTRATEGIA DE IMPLEMENTACION DE MEDIDAS DE GOBIERNO DE LAS TECNOLOGIAS DE LA INFORMACION La Antigua, Guatemala 23 de Septiembre de 2008.
Análisis y gestión de riesgos en un Sistema Informático
V Simposio Internacional DWH Aguascalientes – Junio 2008 El Problema de todos: resguardo, custodia y recuperación de la información V Simposio Internacional.
AUDITORIA TECNOLOGIAS DE INFORMACION
CONCEPTOS DE CONTROL EN LOS SISTEMAS COMPUTARIZADOS
Seguridad de los sistemas informáticos
La auditoría de los sistemas de información abarca la revisión y evaluación de todos los aspectos (o de cualquier porción de ellos) de los sistemas automáticos.
Auditoria Informática Unidad II
Enrique Cardenas Parga
12.4 Seguridad de los archivos del sistema
Tecnología de la Comunicación I
Introducción a la Seguridad de la información
Controles internos en Sistemas de Información Universidad de Buenos Aires Facultad de Ciencias Económicas Materia: Sistemas Administrativos.
XXI ASAMBLEA NACIONAL DE GRADUADOS EN CIENCIAS ECONÓMICAS Dra. Gabriela Di Stefano Lic.Norberto Caniggia Necesidad de la existencia de procedimientos.
SISTEMAS DE SEGURIDAD INFORMÁTICA ING. HECTOR A. HERNANDEZ.
AUDITORIA DE LA SEGURIDAD en Telecomunicaciones y redes de computadoras Unidad VI.
AUDITORIA DE SISTEMAS DE INFORMACIÓN
FRAUDE ES MANIPULAR LA INFORMACION PARA OBTENER UN BENEFICIO Y SE AUMENTA A MEDIDA QUE SE DESARROLLA LA TECNOLOGIA.
AREA DE SEGURIDAD DE LA INFORMACION
Fases de la Auditoria Informática
ANTECEDENTES CONCEPTUALIZACION RIESGOS Y VULNERAVILIDADES TIPOS DE SEGURIDAD.
UNIDAD No. 5 ESTUDIO Y EVALUACION DEL CONTROL INTERNO EN INFORMATICA
SEGURIDAD INFORMÁTICA
LA SEGURIDAD LÓGICA EN LA INFORMÁTICA.
ES-1.FUNCIÓN Principal para que el sistema sea accesible y segura esto implica que debemos formar medidas para que la información no se pierda o corrompa.
Seguridad informática Ing. Wilson Ortega Universidad del Cauca Electiva: Comercio electrónico.
Auditoría de Sistemas de Información
Análisis y Gestión de Riesgos
Seguridad de la Información
Seguridad Informática
SEGURIDAD FISICA Ing. Yolfer Hernández, CIA Seguridad y Auditoria de Sistemas Ciclo
ADMINISTRACION DE RIESGOS Auditoria Tecnología Informática.
Organización del Departamento de Auditoria Informática
Latinoamérica América Europa Asia. Leyes de seguridad informática a nivel de Latinoamérica: Debido a la orientación que hemos elegido darle a este trabajo.
Seguridad de la Información Lima Peru Enero 2008.
INTEGRANTE Génesis Cañar Santana Fundamentos de Computación Ing. Francisco Espinoza.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
IV. SEGURIDAD INFORMÁTICA:
SEGURIDAD INFORMATICA LOUNDY BETZAIDA CIFUENTES
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
Seguridad y Auditoria de Sistemas Ciclo
Confidencialidad Cómo Proteger la Información Personal.
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
AUDITORÍA DE SISTEMAS.
Protección de los Sistemas de Información Sistemas de Información.
Proveedores de servicios externos
SEGURIDAD INFORMATICA
Importancia de La Seguridad
SEGURIDAD DE LOS RECURSOS HUMANO.  RECURSOS HUMANOS: son el conjunto de colaboradores de una organización. Frecuentemente se llama así a la función que.
 Los datos son uno de los recursos más valiosos. Por lo cual se debe tener presente: 1. La responsabilidad de los datos es compartida. 2. Un problema.
Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007.
Daniela Ovando Santander Auditoria de Sistemas
SEGURIDAD INFORMÁTICA DELITOS INFORMÁTICOS NAVEGUE PROTEGIDO LOS MENORES Y JÓVENES EN LA RED.
Universidad Nacional de Ingeniería. Recinto Augusto C. Sandino
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
UNIVERSIDAD MANUELA BELTRAN Facultad de Ingeniería
Universidad Latina CONTROL INTERNO.
PLAN DE CONTINGENCIA Y EMERGENCIA
Ingeniería del Software
SEGURIDAD INFORMATICA
Seguridad y Control de los Sistemas de Información Cra. Maria Alejandra Masclef.
Transcripción de la presentación:

Seguridad y Auditoria de Sistemas Ciclo 2009-1 SEGURIDAD LÓGICA Seguridad y Auditoria de Sistemas Ciclo 2009-1 Ing. Yolfer Hernández, CIA

Temario – Seguridad Lógica Definición Rutas y Exposiciones de Acceso Lógico. Controles de acceso lógico.

Seguridad Lógica “Aplicación de procedimientos y barreras que resguarden la seguridad de uso del software, protección de los datos, procesos y programas, así como la del ordenado y autorizado acceso de los usuarios a la información." “Todo lo que no está permitido debe estar prohibido."

Rutas de acceso Lógico Consola de Operación Terminales On-Line Procesamiento diferido Acceso por teléfono conmutado Redes de Telecomunicaciones Acceso por Internet

Exposiciones de acceso Lógico Objetivos Resultados Desafío Corrupción de Información Ganancia política Revelación de Información Ganancia Acceso a servicios no Financiera autorizados Daños Denegación de Servicios

Exposiciones de acceso Lógico Perpetradores: Empleados actuales y antiguos Visitantes educados o interesados. Personal contratado a tiempo parcial. Hackers / Crackers (vándalos). Chantaje Crimen Organizado Espionaje industrial

Exposiciones de acceso Lógico Como se efectúa: Fraude Caballos de Troya <troyan horses> Ingeniería social Sabotaje Bombas lógicas <logic bombs> Virus informáticos / Gusanos Acceso no autorizado Puertas falsas <trap doors> Llave maestra <superzapping> Robo de servicios Informaciones residuales <scavenging, Trashing > Suplantación de personalidad <impersonation> Espionaje informático Espionaje, robo o hurto de software Fuga de Datos <data leakage>

Exposiciones de acceso Lógico Impactos: Inhabilitación de Servicios Perdida financiera. Repercusión Legal Perdida de credibilidad o competitividad. Divulgación de Información sensible, confidencial o comprometedores

Seguridad Lógica - Objetivos Restringir acceso a los programas, información, procesos e instalaciones. Asegurar principio de segregación de funciones: Los circuitos operativos críticos no deben ser manejados por una sola persona o departamento (programas, datos, procesos), para reducir riesgo de errores o irregularidades (fraude interno). Toda transacción debe ser realizada en cuatro etapas: registro, aprobación, autorización y ejecución . Asegurar uso de procedimientos correctos Trabajar con supervisión minuciosa y adecuado uso de los datos, archivos y programas. Asegurar procedimientos de Transmisión de datos La información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro. La información recibida sea la misma que ha sido transmitida. Asegurar procedimientos de contingencia Existencia de sistemas alternativos secundarios, tanto de procesamiento como transmisión.

Acceso Lógico - Controles Identificación y Autentificación Definir roles y responsabilidades Administración de perfiles y usuarios Transacciones o accesos autorizados Limitaciones a los Servicios Modalidad de Acceso Ubicación y Horario Controles de Acceso Interno y Externo

Acceso Lógico – Donde aplicar Datos, Logs, Archivos temporales, Backups Directorios y diccionarios de datos Librerías de archivos y de contraseñas Software de aplicación: Pruebas y Producción. Software del sistema y utilitarios Software de Seguridad Líneas de Telecomunicaciones y Red Perimetral. Librerías de procedimientos