La auditoría de los sistemas de información abarca la revisión y evaluación de todos los aspectos (o de cualquier porción de ellos) de los sistemas automáticos.

Slides:



Advertisements
Presentaciones similares
SEGURIDAD EN REDES.
Advertisements

CONTENIDOS 2. Objetivos de la seguridad informática
Revisiones de Control enfocadas a la Evaluación de Control Interno
Jornadas de Riesgos, Seguridad y Confianza para el Negocio Electrónico
Seguridad Definición de seguridad informática. Terminología.
SEGURIDAD EN REDES DE DATOS
Control Interno Informático. Concepto
PROGRAMA DE AUDITORIA DE SISTEMAS
1 ESTRATEGIA DE IMPLEMENTACION DE MEDIDAS DE GOBIERNO DE LAS TECNOLOGIAS DE LA INFORMACION La Antigua, Guatemala 23 de Septiembre de 2008.
Análisis y gestión de riesgos en un Sistema Informático
AUDITORÍA INFORMÁTICA - SEGURIDAD
GUÍA PARA LA AUDITORÍA INFORMÁTICA
Seguridad y Auditoria de Sistemas Ciclo
Segunda Jornada Nacional de Seguridad Informática ACIS 2002
Auditoria Informática Unidad II
Enrique Cardenas Parga
12.4 Seguridad de los archivos del sistema
Metodologías de control interno, seguridad y auditoría informática
Evaluación de Productos
Johanna Lizeth Rodríguez Lorena Fda. Chávarro Ramos
Firma y Certificado Digital Angel Lanza Carlos Garcia.
AUDITORIA DE LA SEGURIDAD en Telecomunicaciones y redes de computadoras Unidad VI.
AUDITORIA DE SISTEMAS DE INFORMACIÓN
AUDITORÍA DE SISTEMAS UNIDAD 2.
Fases de la Auditoria Informática
SEGURIDAD LOGICA DE SISITEMAS INFORMATICOS
UNIDAD No. 5 ESTUDIO Y EVALUACION DEL CONTROL INTERNO EN INFORMATICA
SEGURIDAD INFORMÁTICA
LA SEGURIDAD LÓGICA EN LA INFORMÁTICA.
« Víctor Raúl Haya de la Torre» Jeremy, espiritu castillo
Seguridad de la Información
Pese a las infinitas posibilidades que ofrece Internet como infraestructura económica y cultural para facilitar muchas de las actividades humanas y contribuir.
Organización del Departamento de Auditoria Informática
SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public1 La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo.
Latinoamérica América Europa Asia. Leyes de seguridad informática a nivel de Latinoamérica: Debido a la orientación que hemos elegido darle a este trabajo.
Fecha: 18 de Abril de 2011 Periodo# : 2 Objetivo: Identificar los diferentes tipos de redes computacionales y diferenciar de las redes comunicacionales.
Colegio de Bachilleres Plantel 14”Milpa Alta REDES SERVICIOS SEGURIDAD FISICA PEREZ AGUILAR LOURDES DORELI sampedreño rios gabriela.
Mauricio Rodríguez Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
SEGURIDAD DE LA INFORMACIÓN
Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Mauricio Rodríguez Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Mauricio Rodríguez Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
Amenazas. Tipos Gabriel Montañés León.
IV. SEGURIDAD INFORMÁTICA:
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
Confidencialidad Cómo Proteger la Información Personal.
Las redes Informáticas QUE SON: Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto.
Auditoría en Informática
SEGURIDAD INFORMATICA
Importancia de La Seguridad
KAREN GOMEZ LINA ESPAÑA. Se define como un proceso sistemático que consiste en obtener y evaluar objetivamente evidencias sobre las afirmaciones relativas.
TIPOS DE AUDITORÍAS EN SISTEMAS DE INFORMACIÓN
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
 Los datos son uno de los recursos más valiosos. Por lo cual se debe tener presente: 1. La responsabilidad de los datos es compartida. 2. Un problema.
Tecnologías Cliente / Servidor
Sistemas de Información Seguros
SEGURIDAD INFORMÁTICA DELITOS INFORMÁTICOS NAVEGUE PROTEGIDO LOS MENORES Y JÓVENES EN LA RED.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
Presentación Que es informática Que es un computador Dispositivos de entrada Dispositivos de salida Software y hardware Dispositivos de almacenamiento.
Universidad Latina CONTROL INTERNO.
Evelin Ramos Cabrera 1° B
EI, Profesor Ramón Castro Liceaga IV. AREAS DE EVALUACIÓN DE LA AUDITORIA EN INFORMÁTICA. UNIVERSIDAD LATINA (UNILA)
VI. EVALUACIÓN DE LOS RECURSOS
MODELO TCP/IP.
Ingeniería del Software
 La topología de red se define como una familia de comunicación usada por los computadores que conforman una red para intercambiar datos. En otras palabras,
La tecnología debe ser es una herramienta utilizada por las empresas para mejorar y solucionar problemas, obteniendo información precisa en el momento.
Conociendo el modelo Cliente-Servidor
ISO
Transcripción de la presentación:

La auditoría de los sistemas de información abarca la revisión y evaluación de todos los aspectos (o de cualquier porción de ellos) de los sistemas automáticos de procesamiento de la información, incluidos los procedimientos no automáticos relacionados con ellos y las interfaces correspondientes. Un aspecto muy importante a ser evaluado dentro cualquier empresa es la parte de seguridad.

La seguridad en la informática abarca los conceptos de seguridad física y seguridad lógica: La seguridad física, se refiere a la protección del Hardware y de los soportes de datos, así como a la de los edificios e instalaciones que los albergan. Contempla las situaciones de incendios, sabotajes, robos, catástrofes naturales, etc. La seguridad lógica, se refiere a la seguridad de uso del software, a la protección de los datos, procesos y programas, así como la del ordenado y autorizado acceso de los usuarios a la información.

1. Restringir el acceso a los programas y archivos. 2. Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan. 3. Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto. 4. Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro. 5. Que la información recibida sea la misma que ha sido transmitida. 6. Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos. 7. Que se disponga de pasos alternativos de emergencia para la transmisión de información.

Constituyen una importante ayuda para proteger al sistema operativo de la red, al sistema de aplicación y demás software de la utilización o modificaciones no autorizadas; para mantener la integridad de la información (restringiendo la cantidad de usuarios y procesos con acceso permitido) y para resguardar la información confidencial de accesos no autorizados.

Posibilidades de autenticación biométrica en el puesto de trabajo: 1- Logon en local2- Logon centralizado2.1- Logon centralizado en workgroup: 2.2- Logon centralizado en Directorio Activo:3- Acceso a aplicaciones.|3.1- Identificarse en aplicaciones SSO (Single Sign On) con huella.3.2- Logon biométrico en PC compartido: multiusuario.3.3- Escalabilidad.4- Autenticación online:5-Seguridad Lógica DNI electrónico.

 El estándar de niveles de seguridad más utilizado internacionalmente es el TCSEC Orange Book(2), desarrollado en 1983 de acuerdo a las normas de seguridad en computadoras del Departamento de Defensa de los Estados Unidos.  Los niveles describen diferentes tipos de seguridad del Sistema Operativo y se enumeran desde el mínimo grado de seguridad al máximo.  Estos niveles han sido la base de desarrollo de estándares europeos (ITSEC/ITSEM) y luego internacionales (ISO/IEC).

Nivel D  Este nivel contiene sólo una división y está reservada para sistemas que han sido evaluados y no cumplen con ninguna especificación de seguridad. Nivel C1: Protección Discrecional Nivel C2: Protección de Acceso Controlado Nivel B1: Seguridad Etiquetada Nivel B2: Protección Estructurada Nivel B3: Dominios de Seguridad Nivel A: Protección Verificada

 Mencione alternativas de controles de acceso lógicos que no sea el biométrico ya mencionado.  ¿Cuán importante es la seguridad lógica?