You are on page 1of 17

AUDITORÍA Y SEGURIDAD

INFORMÁTICA
Cristian Camilo Rojas Méndez
Natalia Bustamante Garcia
SEGURIDAD Y AUDITORÍA INFORMÁTICA
A. AUDITORIA B. SEGURIDAD
INFORMATICA: INFORMATICA
1. Definición. 1. Definición.
2. Objetivos. 2. Características de un sistem
3. Importancia. 3. División de la seguridad.
4. Alcance. 4. Objeto de protección.
5. Auditoria interna y externa.
5. Medios.
6. síntomas 6. Las amenazas.
7. Tipos y clases. 7. Técnicas de aseguramiento
Auditoría Informática

Definición: Es el examen critico que se


realizan con el fin de evaluar la eficacia
y eficiencia de una sección, un
organismo, una entidad, etc.
Objetivos:

El control de la función
Análisis de los
informática.
sistemas informáticos.

La verificación del La revisión de la eficaz


cumplimiento de la gestión de los
normativa general de recursos materiales y
la empresa. humanos
informáticos.
Importancia
La auditoria de
sistemas sirve, para
diseñar de forma
correcta un sistema
informático, pues no se
puede depender de un
es necesaria una software y hardware mal
intervención de diseñados. Es importante la
auditoría informática se auditoria informática de
seguridad para proteger datos, para mirar la
del espionaje, calidad y naturaleza de
delincuencia y los datos que entran a los
terrorismo a los sistemas informáticos
computadores . pues la información
depende de ellos
Alcance de la auditoria informática
El alcance en la auditoria informática se define como
la precisión del entorno y los limites en que va a
desarrollarse.
Este alcance debe figuran en el informe final, en
donde se determinara no solo hasta donde se ha
llegado, sino, también que puntos se omitieron.
De toda maneras la indefinición de la auditoria
informática compromete el éxito de la misma.
Auditoria interna y externa

LA AUDITORIA INTERNA
es realizada con
LA AUDITORIA
recursos materiales y
EXTERNA.
personas que
es realizada por
pertenecen a la
personas afines a la
empresa auditada.
empresa auditada; es
Los empleados que
siempre remunerada.
realizan esta tarea
Se presupone una
son remunerados
mayor objetividad
económicamente.
que en la Auditoría
Y estos deben actuar
Interna, debido al
periódicamente
mayor
realizando Revisiones
distanciamiento entre
globales, como parte
auditores y auditados.
de su plan Anual y de
su actividad normal.
Auditoria interna contrata Auditoria externa

Motivos:
2. Necesidad de auditar una materia de gran
especialización, para la cual los servicios propios no están
suficientemente capacitados.
3. Contrastar algún Informe interno con el que resulte del
externo, en aquellos supuestos de emisión interna de
graves recomendaciones que chocan con la opinión
generalizada de la propia empresa.
4. Servir como mecanismo protector de posibles auditorías
informáticas externas decretadas por la misma empresa.
5. Aunque la auditoría interna sea independiente del
Departamento de Sistemas, sigue siendo la misma
empresa, por lo tanto, es necesario que se le realicen
Síntomas de necesidad de una Auditoria
informática
Síntomas de descoordinación y
desorganización.

Síntomas de mala imagen e


insatisfacción de los usuarios.

Síntomas de Inseguridad: Evaluación


de nivel de riesgos.
Tipos o clases de auditorías
6. Clases de Auditoria.
AREAS GENERALES AREAS ESPECIFICAS

Interna Explotación

Desarrollo
Dirección

Sistemas
Usuario

Comunicaciones
Seguridad
Seguridad
1. DEFINICIÓN

La seguridad informática consiste en asegurar que


los recursos del sistema de información(material
informático o programas) de una organización sean
utilizados de la manera que se decidió y que el
acceso a la información allí contenida así como su
modificación sólo sea posible a las personas que se
encuentren acreditadas y dentro de los límites de su
autorización.
2. Características de un sistema seguro
INTEGRIDAD
CONFIDENCIALIDAD
La información solo
La información sólo
puede ser
debe ser legible
modificada por
para los
quien esta
autorizados
autorizado.

IRREFUTABILIDAD: DISPONIBILIDAD
(No-Rechazo o No Debe estar
Repudio) Que no se disponible para
puede negar la cuando se necesita.
autoría.
3. DIVISIÓN DE LA seguridad

dependiendo de las
SEGURIDAD LÓGICA fuentes de amenazas
Consiste en la SEGURIDAD FÍSICA
aplicación de barreras Es aquella que se
y procedimientos que establece sobre los
resguardan el acceso a equipos en los cuales
los datos y solo se almacena la
permiten acceder a información.
ellos a las personas
autorizadas.
4. Objetos de protección
INFORMACIÓN
Objeto de mayor
importancia , se
resguarda de todo tipo
LOS ACT IVOS
de alteración,
independiente del lugar
donde se encuentre
(medio electrónico o
físico EQUIPOS QUE LA
SOPORTAN
Software, hardware y
organización.
USUARIOS
Individuos que utilizan
la estructura
tecnológica y de
comunicaciones que
manejan la
información.
5. medios para la protección
Acceso Asegurar que se
Asegurar que los
restringido, con utilicen los
operadores
contraseñas
puedan trabajar datos, archivos
distintas para los
pero que no y programas
usuarios
puedan modificar correctamente
actualizadas
los programas ni por el
constantemente,
los archivos que procedimiento
permisos bien
no correspondan. elegido.
establecidos.

Asegurar que
Asegurar que la
existan
información
sistemas y
transmitida sea
pasos de
la misma que
emergencia
reciba el
alternativos de
destinatario al
transmisión
cual se ha
entre diferentes
enviado.
puntos.
6. Las amenazas
Algunas circunstancias "no informáticas" pueden afectar
los datos, las cuales son imprevisibles o inevitables, de
modo que la única protección posible es la redundancia (en
el caso de los datos) y la descentralización (en el caso de
las comunicaciones).

Un siniestro
(robo,
El usuario incendio,
por agua)

Programas
Un intruso: que no Maliciosos: perjudican
esta autorizado para o hacen uso ilícito de
acceder a los los recursos del
recursos. sistema.
7. Técnicas de aseguramiento
Codificar la información: Criptología, Criptografía y
Criptociencia, contraseñas difíciles de averiguar a
partir de datos personales del individuo.

Vigilancia de red

Tecnologías repelentes o protectoras: cortafuegos,


sistema de detección de intrusos - antispyware,
antivirus, llaves para protección de software, etc.

Mantener los sistemas de información con las


actualizaciones que más impacten en la seguridad.

You might also like