AUDITORIA INFORMATICA

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

La Protección de Datos La Seguridad de los Datos en el Trabajo.
Virus informático Daniel Cochez III Año E.
SISTEMAS DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
Seguridad Definición de seguridad informática. Terminología.
Control Interno Informático. Concepto
RIESGOS Y CONTROLES Definiciones Tipos de Riesgos Tipos de Control.
Auditoria de Sistemas de Gestión
ÁREAS SEGURAS Perímetro de Seguridad Control de Accesos
R EVISIÓN DE S EGURIDAD Auditoria de sistemas. C ONCEPTUALIZACIÓN El objetivo de esta revisión es analizar y evaluar los controles diseñados para salvaguardar.
Javier Rodriguez Granados
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
DESASTRE Evento de origen natural o provocado por el hombre que causa alteraciones intensas en las personas, los bienes, los servicios y ó el medio ambiente.
Análisis y gestión de riesgos en un Sistema Informático
SEGURIDAD INFORMÁTICA
Seguridad de los sistemas informáticos
Auditoria Informática Unidad II
SEGURIDAD INFORMÁTICA
Introducción a la Seguridad de la información
Lorena Pérez Chiluiza Bolívar Pazmiño Merchán  La Seguridad de la Información  Es el Conjuntos de Medidas Preventivas y Reactivas de las Organizaciones.
XXI ASAMBLEA NACIONAL DE GRADUADOS EN CIENCIAS ECONÓMICAS Dra. Gabriela Di Stefano Lic.Norberto Caniggia Necesidad de la existencia de procedimientos.
AUDITORIA DE SISTEMAS DE INFORMACIÓN
AUDITORÍA DE SISTEMAS UNIDAD 2.
Situaciones Detectadas en la Entidad…
Auditoría de Sistemas y Software
Gerardo Bolaños Pérez David Olguín Orozco José Carlos Magallon Salazar
Fases de la Auditoria Informática
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
UNIDAD No. 5 ESTUDIO Y EVALUACION DEL CONTROL INTERNO EN INFORMATICA
SEGURIDAD INFORMÁTICA
AUDITORÍA DE LA OFICINA TÉCNICA ESPINOSA-ARANDA.  Luís Espinosa, director de la empresa.  Evaristo Aranda, codirector de la empresa.  8 empleados más.
Análisis y Gestión de Riesgos
Seguridad de la Información
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
Resumen análisis y gestión de riesgos Marcos Castro Franco.
EVALUACION DE NIVELES DE SEGURIDAD DEL CENTRO DE CÓMPUTO
SEGURIDAD INFORMÀTICA Presentado por: YAMILETH ORTÌZ
Análisis y Gestión de Riesgos en un Sistema Informático.
Analisis y Gestion de Riesgos en un Sistema Informatico
Administración lógica y física de la seguridad en una red computacional Docente: Hector Salazar Robinson
SEGURIDAD INFORMATICA
Amenazas. Tipos Gabriel Montañés León.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
Políticas de defensa en profundidad: - Defensa perimetral
IV. SEGURIDAD INFORMÁTICA:
Ing. Ana Elena Murgas Vargas
SGSI: Sistemas de Gestión de la Seguridad de la Información
Dominios de control para la información y tecnologías (cobit) Pamela Pacheco Aviles.
Seguridad Informática
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
Importancia de La Seguridad
ROCKET.-Sibaja Pacheco Araceli.-Pedro Victoria Daniel.-Roberto Pineda Castillejos.
Análisis y Gestión de Riesgos en un Sistema Informático
Medidas de seguridad. Javier Rodríguez Granados. Introducción Todas las empresas, independientemente de su tamaño, organización y volumen de negocio,
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Procesos itil Equipo 8.
Daniela Ovando Santander Auditoria de Sistemas
Seguridad informática
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
 Protección contra problemas de corriente.  Protección por contraseñas.  Protección con Backup.  Protección contra intrusos (Internet).
SEGURIDAD DE LA INFORMACION Políticas de seguridad.
UNIVERSIDAD MANUELA BELTRAN Facultad de Ingeniería
Universidad Latina CONTROL INTERNO.
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
Seguridad de la información en las aplicaciones de facturación electrónica.
PLAN DE CONTINGENCIA Y EMERGENCIA
Ingeniería del Software
SEGURIDAD INFORMATICA
Transcripción de la presentación:

AUDITORIA INFORMATICA Amenazas Vulnerabilidades Riesgos

GESTION DE RIESGOS EN INFORMATICA En los sistemas informáticos se presentan: Vulnerabilidades Amenazas Riesgos Que Atentan contra La INTEGRIDAD La CONFIDENCIALIDAD La DISPONIBILIDAD

QUE ES UNA VULNERABILIDAD? GESTION DE RIESGOS QUE ES UNA VULNERABILIDAD? Debilidades Fallas Presentes en los sistemas informáticos

Algunas vulnerabilidades en informática. Mala ubicación del centro de computo. Software mal configurado.

Algunas vulnerabilidades en informática. Software desactualizado. Falta de Hardware o hardware obsoleto.

Algunas vulnerabilidades en informática. Ausencia de copias de seguridad o copias de seguridad incompletas. Ausencia de seguridad en archivos digitales o archivos físicos confidenciales.

Algunas vulnerabilidades en informática. Cuentas de usuario mal configuradas. Desconocimiento y/o falta de socialización de normas o políticas a los usuarios por los responsables de informática.

Algunas vulnerabilidades en informática. Dependencia exclusiva de un proveedor de servicio técnico externo. Ausencia de documentación de la operación de las aplicaciones.

Pantalla en un sistema de información sin bloqueo por el usuario o sin protector de pantalla. Centro de computo sin UPS

A los sistemas informáticos GESTION DE RIESGOS QUE SON LAS AMENAZAS? Acciones con consecuencias negativas Acciones dañinas A los sistemas informáticos

Algunas Amenazas en informática Se puede Contraer virus. Se pueden Dañar equipos de computo Se puede acceder sin autorización a los sistemas de información. Se pueden presentar inundaciones. Se pueden presentar interrupciones en el servicio. Pueden Fallar los equipos de computo. Se pueden presentar desastres naturales. Se puede parar la empresa

riesgos Probabilidad de que Una amenaza se materialice utilizando una vulnerabilidad, generando un impacto con perdidas o daños.

RIESGOS Algunos ejemplos de riesgos. Perdida de datos Información errónea Daños en hardware Perdidas económicas Perdida de credibilidad. Caída de la Red. Servidor fuera de servicio

Riesgos Destrucción de información confidencial. Fuga de información. Falta de disponibilidad de aplicaciones criticas. Incendios en el centro de computo. Perdida de integridad de los datos.

PROBABILIDAD Probabilidad: de ocurrencia de la amenaza, puede ser cualitativa o cuantitativa

impacto Impacto: consecuencias de la ocurrencia de la amenaza, pueden ser Económicas, no Económicas

Medio Riesgo = 8 – 9 (amarillo) Alto Riesgo = 12 – 16 (rojo) Valoración del riesgo Proceso mediante el cual se establece la probabilidad de que ocurran daños o pérdidas materiales y la cuantificación de los mismos. La valoración del riesgo, es el producto de la Probabilidad de Amenaza por el impacto del daño, está agrupado en tres rangos. Bajo Riesgo = 1 – 6 (Verde) Medio Riesgo = 8 – 9 (amarillo) Alto Riesgo = 12 – 16 (rojo)

Matriz valoración del RIESGOS (Amenaza vs impacto)

GESTION DE RIESGOS Los objetivos de la gestión de riesgos son: Identificar Controlar Reducir o eliminar las fuentes de riesgo antes de que empiecen a afectar al cumplimiento de los objetivos. (contramedidas)

Administración de Riesgos No existe una practica para reducir el riesgo a cero (0), solo la administración debe determinar minimizar la ocurrencia del riesgo, utilizando para ello el CONTROL interno.

Medidas ante la presencia de riesgos Son los medios utilizados para eliminar o reducir un riesgo. Se clasifican en: MEDIDAS DE SEGURIDAD ACTIVA. MEDIDAS DE SEGURIDAD PASIVA Las medidas de Seguridad Activa son utilizadas para reducir o minimizar la ocurrencia del riesgo y se clasifican en: Medidas Preventivas (antes del incidente) Medidas Detectivas (durante el incidente)

Medidas ante la presencia de riesgos medidas preventivas: La autenticación de usuarios (contraseñas) El control de acceso a los datos (permisos o privilegios) La encriptación de datos sensibles o confidenciales. La instalación y correcta configuración de un buen antivirus. La socialización a los usuarios de normas y politicas en informatica.

Medidas ante la presencia de riesgos La actualización del software (sistemas operativos, aplicaciones, programas) La instalación de hardware redundante en los servidores (discos espejos, fuentes de energía, tarjetas de red. La instalación de una UPS. La validación de los datos. La implementación de sistemas de acceso al CPD.

Medidas ante la presencia de riesgos Medidas Detectivas: Sistemas de detección de intrusos Procedimientos para análisis de los log Antivirus Antispyware. Firewalls o cortafuegos

Medidas ante la presencia de riesgos MEDIDAS DE SEGURIDAD PASIVAS. Son medidas utilizadas para minimizar el impacto causado cuando se presenta el incidente. También se conocen como medidas correctivas. (se aplican después de ocurrido el incidente). La recuperación de datos usando una copia de seguridad. Ejecución de un plan de contingencias.

CICLO Administración de RiesgoS La administración de Riesgos Empresariales requiere: IDENTIFICAR VAR PONDERAR CADA RIESGO EVALUAR EFECTIVIDA CONTROLES TOMAR DECISION RIESGO RESIDUAL PROBABILIDADE OCURRENCIA DEFINIR IMPACTO 2a 1 2 2b 3 4

Riesgo residual Es un suceso o circunstancia indeterminada que permanece después de haber ejecutado todos los controles a los riesgos

Administración del Riesgo

Decisión del riesgo residual • T erminar • R educir • A ceptar • P asar

Decisión del Riesgo Residual • Terminar: abandonar la actividad por excesivamente riesgosa • Reducir: fortalecer controles o implementar nuevos controles • Aceptar: tomar el riesgo • Pasar: contratar, por ejemplo, una póliza de seguro (ejemplo póliza de seguros para amparar ataques cibernéticos)

SEGURIDAD FISICA EN INFORMATICA

En que Consiste…. La Seguridad Física consiste en la protección del entorno Informático (hardware y edificios de computo) mediante la aplicación de barreras físicas y procedimientos de control, ante posibles amenazas físicas

VULNERABILIDADES FISICAS Es la situación creada por controles mal diseñados o por la falta de uno o varios controles y que pueden crear una amenaza que pueden afectar al entorno informático. Ejemplos: falta de controles de acceso lógico, falta de controles electricos, inexistencia de un control de soportes magnéticos, falta de cifrado en las comunicaciones, etc

AMENAZAS PARA LA SEG FISICA Personas o elementos vistos como posible fuente de peligro o catástrofe. Los mecanismos de seguridad física deben resguardar de amenazas producidas tanto por el hombre como por la naturaleza los recursos informáticos de la empresa.

Amenazas Físicas Ejemplo de amenazas físicas inundaciones incendios Terremotos Fugas de agua

Amenazas por Personas Sabotaje internos o externos (conductas dirigidas a causar daños al hardware o software: accesos no autorizados, daño o modificacion sin autorizacion al software, Negligencia en aplicación de políticas de seguridad Errores involuntarios o voluntarios en el uso de la tecnología informática. Ingeniería Social

RIESGO RIESGO: la probabilidad de que una amenaza llegue a suceder debido a una vulnerabilidad con consecuencias negativas.

CONTROLES PARA SEG FISICA Instalación de Alarmas. Extintores manuales de incendios. Sensores de temperatura. Detectores de humo. Ubicación estratégica del centro de cómputos. Paredes, pisos y cielorrasos a prueba de incendios Protectores de voltaje Interruptor de energía de emergencia No comer, beber, fumar dentro del centro de cómputos Humedad y Temperaturas adecuadas Planes documentados y probados de evacuación de emergencia. Adquisición de UPS.

Controles de Acceso Físico Cerraduras con combinación. Cerraduras electrónicas: utiliza llave, ficha o tarjeta magnética. Cerraduras biométricas. Bitácora o registro manual: libro de visitantes que incluya nombre, motivo de la visita, fecha, hora y firma Cámara de video. Guardias de Seguridad Acceso controlado de visitantes: ej. acompañados siempre de un empleado responsable. Sistema de alarma. 2 puertas de acceso ubicadas en sentidos contrarios

Seguridad Logica

En que Consiste La seguridad lógica, se refiere a la protección del uso del software (datos, programas y aplicaciones), con el fin de mantener la integridad, la confidencialidad y la disponibilidad de la información.

OBJETIVOS Preservar los Activos de Información de la empresa para que sean siempre utilizados de forma autorizada. Evitar acciones que puedan provocar su alteración, denegación, borrado o divulgación no autorizados, de forma accidental o intencionada

Seguridad Lógica La seguridad lógica abarca las siguientes áreas: Aplicaciones Informáticas. Claves de acceso. Software de control de acceso. Encriptamiento.

AUTENTICACIÓN DE USUARIOS Objetivo Asegurar que un usuario es quien dice ser, cuando accede al Sistema. En general, el proceso de autenticación de un usuario está basado en: algo que sabe (contraseña); algo que tiene (tarjeta, dispositivo, etc.); algo que es (características biométricas). La utilización de sólo uno de los métodos anteriores se denomina Autenticación Simple.

Caracteristicas de las Contraseñas Para la protección de los Activos de Información de la empresa y la protección del propio usuario, la contraseña: Tiene que ser secreta y no compartida con nadie, No puede ser visualizada en pantalla mientras se teclea, No puede ser almacenada en claro (sin cifrar).

Caracteristicas de las contraseñas tener una longitud mínima de 6 caracteres; o tener al menos un carácter numérico y uno alfabético; no empezar ni terminar con un número; no tener mas de dos caracteres iguales consecutivos. ser cambiada, al menos, cada 60 días para usuarios generales y cada 30 días para usuarios que tengan algún tipo de privilegio o autoridad. Tiene que haber instalado un control que informe a los usuarios cuando su contraseña tiene que ser cambiada;

Caracteristicas de las contraseñas No debe ser reutilizada hasta después de, al menos, 12 cambios; no contener el identificador de usuario, como parte de la contraseña.