Auditoria en la infraestructura y seguridad de la información

Slides:



Advertisements
Presentaciones similares
SEGURIDAD EN REDES.
Advertisements

CONTENIDOS 2. Objetivos de la seguridad informática
COBIT INTEGRANTES : OLMARY GUTIERREZ LORENA MEDINA.
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
Integrantes: Valericio Carrasco Yáñez Humberto Álvarez Vilches
C OB I T Control Objectives for Information and Related Technology Information Systems and Control Foundation.
Seguridad Definición de seguridad informática. Terminología.
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
SEGURIDAD INFORMÁTICA
Ciclo PDCA.
Conceptos de seguridad Seguridad y Auditoria de Sistemas Ciclo
Medición, Análisis y Mejora
Auditoria Informática Unidad II
Universidad de Buenos Aires Facultad de Ciencias Económicas
ESCUELA POLITÉCNICA DEL EJÉRCITO
Lorena Pérez Chiluiza Bolívar Pazmiño Merchán  La Seguridad de la Información  Es el Conjuntos de Medidas Preventivas y Reactivas de las Organizaciones.
Auditoría de Sistemas y Software Trabajo Práctico ITIL Alumnas: Ayude Mariela Fernandez Alicia Malagrino Natalia.
AUDITORIA DE SISTEMAS DE INFORMACIÓN
AUDITORÍA DE SISTEMAS UNIDAD 2.
Electivo Integración Normas de Calidad, Seguridad, Medio Ambiente y Riesgos en la Gestión de la Empresa. Profesor : Fernando Vargas Gálvez Ingeniero Civil.
Situaciones Detectadas en la Entidad…
Presentación de la Norma Técnica de Seguridad de la Información
Gerardo Bolaños Pérez David Olguín Orozco José Carlos Magallon Salazar
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
Análisis y Gestión de Riesgos
Proceso sistemático para evaluar objetivamente las actividades de una organización, con el fin de identificar y evaluar niveles de riesgos y presentar.
Seguridad Informática
DEFINICIONES Y CONCEPTOS BASICOS DEL SISTEMA DE CONTROL INTERNO
AUDITORIAS RESUMEN DE ASPECTOS RELEVANTE EN LA GESTION BASADO EN EL REFERENCIAL ISO 9001:2008.
DIRECTRICES PARA LA MEJORA DEL DESEMPEÑO

EVALUACION DE NIVELES DE SEGURIDAD DEL CENTRO DE CÓMPUTO
DIRECCIÓN GENERAL DE EDUCACIÓN SUPERIOR TECNOLÓGICA INSTITUTO TECNOLÓGICO DE CD. VALLES.
COBIT 4.1 SISTESEG.
Organización del Departamento de Auditoria Informática
SISTEMA DE GESTIÓN AMBIENTAL (SGA), ISO y 14001
1. 2 Oferta académica Introducción 3 Objetivos  Comprender el concepto de Seguridad de la Información como un proceso relacionado con la gestión del.
©Copyright 2013 ISACA. Todos los derechos reservados El estado deseado ISO/IEC 27002/ISO/IEC 27001— Las 11 Divisiones Principales: —Política de.
SEGURIDAD INFORMATICA
COBIT KARYL LARA N.. ENTREGA Y SOPORTE A este Dominio le concierne la entrega real de los servicios requeridos, que cubre desde las operaciones tradicionales.
1.17 Implementación del gobierno de la seguridad—Ejemplo
Políticas de defensa en profundidad: - Defensa perimetral
SGSI: Sistemas de Gestión de la Seguridad de la Información
German sanchez taller # 1 cobbit. La tarea de la Gestión de Servicios de TI consiste en poner a disposición servicios de TI que cumplan las expectativas.
2.1 Definición & Antecedentes
Proveedores de servicios externos
AUDITORIA INFORMATICA
AUDITORIA TECNOLOGIAS DE INFORMACION - COBIT
BASE DE DATOS.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Procesos itil Equipo 8.
(Control Objectives for Information and related Technology)
Antivirus. La funcion de los antivirus en los ordenadores.
Auditoria Computacional
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
ANGIE PAOLA SOLANO CASTIBLANCO DAR SOPORTE A LOS PROCESOS NORMAS ISO DOC. JOHANA LÓPEZ CHAVEZ SENA 2010.
Universidad Latina CONTROL INTERNO.
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION.
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
ESTÁNDAR ISO/IEC INTERNACIONAL 27001
EI, Profesor Ramón Castro Liceaga IV. AREAS DE EVALUACIÓN DE LA AUDITORIA EN INFORMÁTICA. UNIVERSIDAD LATINA (UNILA)
Ingeniería del Software
SEGURIDAD INFORMATICA
Presentación de la Norma Técnica de Seguridad de la Información.
Auditoría y Seguridad de Sistemas de Información Impacto Comercio Electrónico MBA Luis Elissondo.
ISO
Transcripción de la presentación:

Auditoria en la infraestructura y seguridad de la información Alejandro Barona Lopez John Henry Ruiz valencia Esteban molano

Seguridad de la información Es importante por tanto resaltar la importancia que estos sistemas de información dan a la sociedad y por tanto la importancia que se les da dentro de medios gubernamentales, políticos, empresariales o educativos; es así como para brindar que la información fluya de un lugar a otros sin inconvenientes, existe la seguridad y custodia de datos. se puede entender como seguridad un estado de cualquier sistema (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayoría de los expertos el concepto de seguridad informática no existe un sistema 100% seguro. Para que un sistema se pueda definir como seguro debe cumplir con unas características.

Características de un sistema seguro Integridad: La información sólo puede ser modificada por quien está autorizado, esto es que no se realicen modificaciones por personas no autorizadas a los datos, información o procesos, que no se realicen modificaciones no autorizadas por personal autorizado a los datos, información o procesos y que los datos o información sea consistente tanto interna como externamente. Confidencialidad: La información sólo debe ser legible para los autorizados, esto implica el buscar prevenir el acceso no autorizado ya sea en forma intencional o no intencional de la información. Disponibilidad: Debe estar disponible cuando se necesita los datos, la información o recursos para el personal adecuado. Irrefutabilidad: (No-Rechazo o No Repudio) Que no se pueda negar la autoría.

Conceptos importantes dentro de la seguridad de la información Activo: recurso del sistema de información o relacionado con éste, necesario para que la organización funcione correctamente y alcance los objetivos propuestos. Amenaza: es un evento que pueden desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos. Impacto: medir la consecuencia al materializarse una amenaza. Riesgo: posibilidad de que se produzca un impacto determinado en un activo, en un dominio o en toda la organización. Vulnerabilidad: posibilidad de ocurrencia de la materialización de una amenaza sobre un activo. Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema. Desastre o Contingencia: interrupción de la capacidad de acceso a información y procesamiento a través de computadoras necesarias para la operación normal de un negocio.

Técnicas de aseguramiento del sistema Actualmente se manejan varios métodos para tener seguridad dentro de un sistema, como pueden ser: Codificar la información: Por medio de la criptografía, contraseñas difíciles de averiguar a partir de datos personales del individuo. Vigilancia de red. Tecnologías repelentes o protectoras: Manejar firewalls, antispyware o sistemas de detección de intrusos, antivirus. Llaves para protección de software, etc. Mantener los sistemas de información con las actualización que más impacten en la seguridad.

Consideraciones de software Una persona o compañía debe tener instalado en la máquina únicamente el software necesario ya que esto permite reducir los riesgos. Así mismo tener controlado el software ya que asegura la calidad de la procedencia del mismo (el software pirata o sin garantías aumenta los riesgos). En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre. El software con métodos de instalación rápidos facilita también la reinstalación en caso de contingencia. Hay que tener en cuenta que Internet existen actualmente gran cantidad de páginas que advierten sobre seguridad y muestran los virus riesgosos, antivirus existentes y procedimientos para custodia de información importante.

Consideraciones de una red Los puntos de entrada en la red son generalmente el correo, las páginas web y la entrada de ficheros desde discos, o de ordenadores ajenos, como portátiles. Mantener al máximo el número de recursos de red sólo en modo lectura, impide que ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los permisos de los usuarios al mínimo. Se pueden centralizar los datos de forma que detectores de virus en modo batch puedan trabajar durante el tiempo inactivo de las máquinas. Controlar y monitorizar el acceso a Internet puede detectar, en fases de recuperación, cómo se ha introducido el virus. En este punto es importante recalcar que toda persona y/o compañía es vulnerable en su seguridad pues como se nombró desde el inicio no existe aún un sistema 100% seguro y confiable.

Revisión y evaluación del auditor La verificación de controles en el procesamiento de la información, desarrollo de sistemas e instalación con el objetivo de evaluar su efectividad y presentar recomendaciones a la gerencia. La actividad dirigida a verificar y juzgar información. El proceso de recolección y evaluación de evidencia para determinar si un sistema automatizado: Salvaguarda activos, destrucción, uso no autorizado, robo, mantiene integridad de información precisa, información oportuna, confiable, alcanza metas, utiliza los recursos adecuadamente, es eficiente en el procesamiento de la información.

Estándares de seguridad de la información La auditoria en informática es de vital importancia para el buen desempeño de los sistemas de información, ya que proporciona los controles necesarios para que los sistemas sean confiables y con un buen nivel de seguridad. Además debe evaluar todo (informática, organización de centros de información, hardware y software). ISO/IEC 27000-series: La serie de normas ISO/IEC 27000 son estándares de seguridad publicados por la Organización Internacional para la Estandarización (ISO) y la Comisión Electrotécnica Internacional (IEC). La serie contiene las mejores prácticas recomendadas en Seguridad de la información para desarrollar, implementar y mantener especificaciones para los Sistemas de Gestión de la Seguridad de la Información (SGSI).

COBIT: Objetivos de Control para la información y Tecnologías relacionadas (COBIT, en inglés: Control Objectives for Information and related Technology) es un conjunto de mejores prácticas para el manejo de información creado por la Asociación para la Auditoria y Control de Sistemas de Información (ISACA). ITIL: La Information Technology Infrastructure Library ("Biblioteca de Infraestructura de Tecnologías de Información"), frecuentemente abreviada ITIL, es un marco de trabajo de las mejores prácticas destinadas a facilitar la entrega de servicios de tecnologías de la información (TI) de alta calidad. ITIL resume un extenso conjunto de procedimientos de gestión ideados para ayudar a las organizaciones a lograr calidad y eficiencia en las operaciones de TI. Estos procedimientos son independientes del proveedor y han sido desarrollados para servir de guía para que abarque toda infraestructura, desarrollo y operaciones de TI.

¡Muchas Gracias!