Descargar la presentación
La descarga está en progreso. Por favor, espere
1
SEGGER TECHNOLOGY - UTI
Desarrollo e implementación de un proceso metodológico para realizar auditorías informáticas orientado a las instituciones públicas del Ecuador basado en la norma internacional ISO 27001:2013 Edgar Ramiro Soria Noroña Luis Eduardo López Villamarín SEGGER TECHNOLOGY - UTI Quito, Ecuador 2019
2
AGENDA
3
Introducción
4
PERSPECTIVA TEÓRICA
5
Sistema de gestión de la Información SGSI
6
Amenaza de la seguridad informática
El Hacktivismo Crimen Organizado El ciber espionaje
7
Leyes y Normas de la seguridad de la información
La ley Orgánica de Protección de los Datos de carácter personal (LOPD) Ley Orgánica de Transparencia y Acceso a la Información Pública (LOTAIP) (Defensoría del Pueblo, 2015) Sanciones de la Ley de Comercio Electrónico, Firmas Electrónicas y mensajes de datos
8
PERSPECTIVA METODOLÓGICA
Esta investigación pretende desarrollar un proceso metodológico para realizar auditorías informáticas que sirva de guía como buenas prácticas informáticas aplicadas a nuestro contexto del país, a este proceso metodológico la llamaremos PROMAIE (Proceso Metodológico de Auditoria Informática Ecuatoriana), proceso metodológico que permitirá implantar un modelo estándar público de gestión de la seguridad
9
PROMAIE - Proceso Metodológico de Auditoria Informática Ecuatoriana
10
Fase I Organización Se toma en cuenta las áreas de informática que se someterán a la auditoría y se elabora un cronograma, además se revisa costos y recursos inherentes
11
Fase II Evaluación e implementación
Para mitigar los riesgos inaceptables se implementa un plan de seguridad que corrija la situación actual. Estos controles pueden ser sencillos o con un nivel de complejidad y coste según lo requiera la institución.
12
Fase III - Informe En esta etapa se procede a realizar el informe de auditoría tomando en consideración las metas y objetivos planteados.
13
RESULTADOS Después de analizar detalladamente cada uno de los controles y teniendo en cuenta que para este estudio de auditoría se propuso como mínimo un 80% de cumplimiento aceptable los cuales se muestran en la siguiente tabla . Para validar el proceso metodológico de auditoria informática PROMAIE se realizó una Auditoria al MIDUVI de Chimborazo alcanzando un 66,6% de cumplimiento de la norma.
14
–Segger Audit – La herramienta de auditoria informática de PROMAIE
15
CONCLUSIONES PROMAIE ofrece un proceso metodológico para analizar los riesgos derivados del uso de tecnologías de la información y comunicaciones y de esta forma implementar las medidas de control más adecuadas que permitan tener los riesgos mitigados de las instituciones públicas del Ecuador . Lo interesante de este proceso metodológico, es que fue desarrollado para el cumplimiento de las normas y leyes Ecuatorianas del sector público, el mismo presenta una guía completa, paso a paso de cómo llevar a cabo la auditoría además cuenta con su propio software llamado Segger Audit, herramienta que es capaz levantar información, analizarla y presentarla en forma de un informe sirviéndole como soporte en el proceso al auditor.
16
Recomendaciones: Usar esta metodología y herramienta beneficia a las instituciones públicas porque reduce el tiempo de ejecución de auditorias de forma significativa. Se puede identificar vulnerabilidades mucho mas rápido con el fin de mitigar con celeridad. Debido a los numeroso ataques a los sistemas de las entidades públicas del Ecuador, es importante ejecutar auditorías informáticas periódicas, con el fin de dar cumplimiento al Acuerdo No. 166 sistema Nacional de la Administración Pública (SNAP) y a la Ley del Sistema Nacional de Registro de Datos Públicos del Ecuador.
17
REFERENCIAS Aguilera. (2010). Seguridad Informática. Madrid, España: EDITEX S.A. Anderson, C. O. (2019). Un plan de contingencia permite una respuesta rápida en caso de incidentes, accidentes o estados de emergencia. Obtenido de Asamblea de la República del Ecuador. (2012). Reglamento a la Ley de Comercio Electrónico. Obtenido de Asamblea de la República del Ecuador. (25 de Junio de 2013). Ley Orgánica de Comunicación. Obtenido de Asamblea de la República del Ecuador. (10 de Febrero de 2014). Código Orgánico Penal. Obtenido de Asamblea Nacional de la República del Ecuador. (2012). Ley del Sistema Nacional de Registro de Datos. Públicos. Obtenido de Ayala, Y. P. (2015). Auditoria informática mediante la aplicación de la metodología cobit (control objectives for information and related technology) en la compañía i coach servicios consulting & training cia. ltda. Ambato: Universidad Técnica de Ambato. Bachmaier, P. (Julio de 2016). "Hacktivismo", qué es u cómo combatirlo. CSO España. Cadme, C & Duque D. (2012). Auditoría de Seguridad Informática Iso para la empresa de alimentos "Italimentos Cia. Itda. Cuenca. Cano. (2010). Administrando la confidencialidad de la información. México: Universidad de los Andes. Castello, R. J. (2014). Auditoría en entornos informáticos. Buenos Aires: Facultad de Ciencias Económicas-UNC. Catillo, C & Ampudia, E. (2013). Acoplamiento de COBIT e ETIL para empresas de seguridad y vigilancia que tienen implementada la norma ISO 9001:2008. Quito
18
Edgar Soria – edgarsono@hotmail.com Luis Lopez - lou.lopez.v@gmail.com
¡Gracias! Edgar Soria – Luis Lopez -
Presentaciones similares
© 2025 SlidePlayer.es Inc.
All rights reserved.