Professional Documents
Culture Documents
INFORMÁTICA
Cristian Camilo Rojas Méndez
Natalia Bustamante Garcia
SEGURIDAD Y AUDITORÍA INFORMÁTICA
A. AUDITORIA B. SEGURIDAD
INFORMATICA: INFORMATICA
1. Definición. 1. Definición.
2. Objetivos. 2. Características de un sistem
3. Importancia. 3. División de la seguridad.
4. Alcance. 4. Objeto de protección.
5. Auditoria interna y externa.
5. Medios.
6. síntomas 6. Las amenazas.
7. Tipos y clases. 7. Técnicas de aseguramiento
Auditoría Informática
El control de la función
Análisis de los
informática.
sistemas informáticos.
LA AUDITORIA INTERNA
es realizada con
LA AUDITORIA
recursos materiales y
EXTERNA.
personas que
es realizada por
pertenecen a la
personas afines a la
empresa auditada.
empresa auditada; es
Los empleados que
siempre remunerada.
realizan esta tarea
Se presupone una
son remunerados
mayor objetividad
económicamente.
que en la Auditoría
Y estos deben actuar
Interna, debido al
periódicamente
mayor
realizando Revisiones
distanciamiento entre
globales, como parte
auditores y auditados.
de su plan Anual y de
su actividad normal.
Auditoria interna contrata Auditoria externa
Motivos:
2. Necesidad de auditar una materia de gran
especialización, para la cual los servicios propios no están
suficientemente capacitados.
3. Contrastar algún Informe interno con el que resulte del
externo, en aquellos supuestos de emisión interna de
graves recomendaciones que chocan con la opinión
generalizada de la propia empresa.
4. Servir como mecanismo protector de posibles auditorías
informáticas externas decretadas por la misma empresa.
5. Aunque la auditoría interna sea independiente del
Departamento de Sistemas, sigue siendo la misma
empresa, por lo tanto, es necesario que se le realicen
Síntomas de necesidad de una Auditoria
informática
Síntomas de descoordinación y
desorganización.
Interna Explotación
Desarrollo
Dirección
Sistemas
Usuario
Comunicaciones
Seguridad
Seguridad
1. DEFINICIÓN
IRREFUTABILIDAD: DISPONIBILIDAD
(No-Rechazo o No Debe estar
Repudio) Que no se disponible para
puede negar la cuando se necesita.
autoría.
3. DIVISIÓN DE LA seguridad
dependiendo de las
SEGURIDAD LÓGICA fuentes de amenazas
Consiste en la SEGURIDAD FÍSICA
aplicación de barreras Es aquella que se
y procedimientos que establece sobre los
resguardan el acceso a equipos en los cuales
los datos y solo se almacena la
permiten acceder a información.
ellos a las personas
autorizadas.
4. Objetos de protección
INFORMACIÓN
Objeto de mayor
importancia , se
resguarda de todo tipo
LOS ACT IVOS
de alteración,
independiente del lugar
donde se encuentre
(medio electrónico o
físico EQUIPOS QUE LA
SOPORTAN
Software, hardware y
organización.
USUARIOS
Individuos que utilizan
la estructura
tecnológica y de
comunicaciones que
manejan la
información.
5. medios para la protección
Acceso Asegurar que se
Asegurar que los
restringido, con utilicen los
operadores
contraseñas
puedan trabajar datos, archivos
distintas para los
pero que no y programas
usuarios
puedan modificar correctamente
actualizadas
los programas ni por el
constantemente,
los archivos que procedimiento
permisos bien
no correspondan. elegido.
establecidos.
Asegurar que
Asegurar que la
existan
información
sistemas y
transmitida sea
pasos de
la misma que
emergencia
reciba el
alternativos de
destinatario al
transmisión
cual se ha
entre diferentes
enviado.
puntos.
6. Las amenazas
Algunas circunstancias "no informáticas" pueden afectar
los datos, las cuales son imprevisibles o inevitables, de
modo que la única protección posible es la redundancia (en
el caso de los datos) y la descentralización (en el caso de
las comunicaciones).
Un siniestro
(robo,
El usuario incendio,
por agua)
Programas
Un intruso: que no Maliciosos: perjudican
esta autorizado para o hacen uso ilícito de
acceder a los los recursos del
recursos. sistema.
7. Técnicas de aseguramiento
Codificar la información: Criptología, Criptografía y
Criptociencia, contraseñas difíciles de averiguar a
partir de datos personales del individuo.
Vigilancia de red