La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR SEDE IBARRA

Presentaciones similares


Presentación del tema: "PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR SEDE IBARRA"— Transcripción de la presentación:

1 PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR SEDE IBARRA
AUDITORIA INFORMÁTICA DE SEGURIDAD INTEGRANTES: Huera Angela Torres Norma NIVEL: 9no “D”

2 AUDITORÍA DE SEGURIDAD
La auditoria nace como un órgano de control de algunas instituciones estatales y privadas Su función inicial es estrictamente económico financiera y buscaba optimizar los recursos de todo el componente informático de la organización La auditoria contiene elementos de análisis, de verificación y de exposición de debilidades y disfunciones

3 AUDITORÍA DE SISTEMAS Es un conjunto de técnicas que permiten detectar deficiencias en las organizaciones de informática y en los sistemas que se desarrollan u operan en ellas Incluyen los servicios externos de computación, que permitan efectuar acciones preventivas y correctivas para eliminar las fallas y carencias que se detecten. Se verifica la existencia y aplicación de todas las normas y procedimientos requeridos para minimizar las posibles causas de riesgos tanto en las instalaciones y equipos, como en los programas computacionales y los datos

4 AUDITORÍA INFORMÁTICA DE SEGURIDAD
ANÁLISIS DEL SERVICIO Uno de los procesos más importantes de la auditoria de seguridad informática es el análisis de los servicios, Ejm: SPAM Es muy común ver como los delincuentes informáticos aprovechan las vulnerabilidades de los sistemas que en la mayoría de casos son producto de una mala administración; costos, recursos consumidos y problemas relacionados con envíos CONSIDERACIONES Para un proceso de auditoría informática es muy importante ser ordenado y meticuloso y para esto es necesario adoptar una metodología AUDITORÍA INFORMÁTICA DE SEGURIDAD Analiza los procesos relacionados únicamente con la seguridad, ésta puede ser física, lógica y locativa pero siempre orientada a la protección de la información La seguridad informática se preocupa por la integridad y disponibilidad de la información

5 CONSIDERACIONES DE AUDITORÍA INFORMÁTICA DE SEGURIDAD
Es muy importante ser ordenado y meticuloso y para esto es necesario adoptar una metodología Cuantificable: Es muy importante no dar conceptos finales de seguridad abstractos o poco precisos Consistente y que se pueda repetir: Los test de seguridad no deben surgir de la suerte sino de procesos planeados y bien definidos. Valido en el tiempo: Un test de seguridad se debe poder repetir periódicamente sin que esto implique modificaciones considerables

6 Concordante con las leyes nacionales
No basado en marcas Comerciales: La seguridad informática debe ser objetiva y para esto es necesario realizar pruebas que no estén enfocadas a una sola marca de equipos Exhaustivo Concordante con las leyes nacionales

7 PROCESOS DE AUDITORÍA INFORMÁTICA DE SEGURIDAD
1. Auditoría desde Internet, identificando las vulnerabilidades a las que se ve expuesto el recurso computacional y el sitio Web de la organización desde Internet por parte de delincuentes informáticos Claramente los ataques desde Internet crecen cada día y aunque para muchos usuarios no es muy importante porque consideran que nadie va a estar interesado en su información estar expuestos a ataques desde cualquier rincón del mundo no debería ser una opción

8 2. Auditoría desde la red interna (LAN) de la organización para la identificación de las vulnerabilidades generadas desde el interior de la organización aprovechando los beneficios de la red de área local. En muchos casos han sido por trabajadores ofendidos o por empleados graciosos pero todos han causado grandes daños

9 3. Trabajo sobre los equipos, ejecutando herramientas software de identificación de vulnerabilidades, identificación de tipos de archivos contenidos de software espía Virus informáticos y análisis personales del estado físico, lógico y locativo de cada uno de los equipos 4. Ejecución de entrevistas sobre el manejo de las políticas de seguridad física, lógica y locativa de los miembros de la organización Un proceso fundamental en la seguridad de los sistemas es la evaluación del manejo del equipo y este manejo se debe referir no solo al componente lógico sino también al manejo físico y locativo La seguridad locativa se refiere a las instalaciones y la física al manejo del hardware del equipo

10 AUDITORIA INFOMÁTICA DE SEGURIDAD FÍSICA
Son aquellos mecanismos destinados a proteger físicamente cualquier recurso del sistema. Estos recursos son desde un simple teclado hasta una cinta de backup con toda la información de la entidad, pasando por el CPU de la máquina, el cableado eléctrico o el edificio completo.

11 AMENAZAS Daño del equipo por un mal uso.
Amenazas ocasionadas por el hombre. Disturbios, sabotajes internos y externos Daño del equipo por un mal uso. Desastres naturales, incendios accidentales, tormentas e inundaciones

12 Evaluar y controlar permanentemente la seguridad física de las instalaciones de cómputo es la base para comenzar a integrar la seguridad como una función primordial dentro de cualquier organismo. Trabajar mejor manteniendo la sensación de seguridad. Disminuir siniestros. Descartar falsas hipótesis si se produjeran incidentes. Tener los medios para luchar contra accidentes.

13 AUDITORIA INFOMÁTICA DE SEGURIDAD LÓGICA
Consiste en la aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo. La seguridad en el uso del software, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información,

14 OBJETIVOS Restringir el acceso a los programas y archivos.
Los operadores deben trabajar sin supervisión minuciosa y no podrán modificar ni programas archivos que no correspondan. Asegurar que se estén utilizando los datos, archivos y programas correctos y por el procedimiento correcto. Asegurar que la información que el destinatario ha recibido sea la misma que ha sido transmitida. INTEGRIDAD CONFIDENCIALIDAD. OBJETIVOS

15 La seguridad lógica se encarga de:
Controlar y salvaguardar la información generada. Identificar individualmente a cada usuario y sus actividades en el sistema. Consecuencias por la falta de seguridad lógica: .Cambio de los datos. Copias de programas y /o información. Código oculto en un programa. Entrada de virus.

16 PROGRAMAS MAL DISEÑADOS
VIRUS Atentan contra la confidencialidad, integridad y disponibilidad de los datos y el software. HACKERS Atentan al menos contra la confidencialidad de los datos. COPIAS DE SEGURIDAD Incrementa la disponibilidad de los datos. PROGRAMAS MAL DISEÑADOS Atentan contra la integridad de los datos ya que producen resultados incorrectos.

17 ESCENARIOS Auditoria de penetración externa
Se auditan los sistemas de forma que estén protegidos frente a ataques desde fuera de la organización. Auditoria de penetración interna consiste en el mismo estudio de la penetración externa, pero haciendo la suposición que el ataque procederá desde el interior de la empresa, es decir, por usuarios del sistema.

18 CAUSAS DE INSEGURIDAD Los vándalos informáticos.
La deficiencia en los equipos respectivos de soporte. La deficiente administración de una red. Fallos en la seguridad de programas. La “inteligencia” social. Los vándalos informáticos.

19 BIBLIOGRAFIA:


Descargar ppt "PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR SEDE IBARRA"

Presentaciones similares


Anuncios Google