SlideShare una empresa de Scribd logo
1 de 8
Es el estudio que comprende el análisis y gestión
de sistemas llevado a cabo por profesionales
para identificar, enumerar y posteriormente
describir las diversas vulnerabilidades que
pudieran presentarse en una revisión exhaustiva
de las estaciones de trabajo, redes de
comunicaciones o servidores.
Tiene como objetivo determinar el nivel de seguridad de la
infraestructura informática de la empresa cliente, tomando
como vectores de ataque aquellos que puedan ser iniciados
dentro de la empresa.
En esta auditoría se realizan ataques controlados desde el
perímetro interno de la empresa cliente, simulando el
comportamiento de un empleado con fines desleales o de
algún tercero que se encuentre dentro de la empresa y
tenga fines de espionaje corporativo o maliciosos en
general.
Tiene como objetivo determinar el nivel de seguridad de la
infraestructura informática de la empresa cliente, tomando
como vectores de ataque aquellos servicios que pueden
ser accedidos a través de internet.
Para cumplir este objetivo la auditoría simula el ataque de
algún hacker o grupo malicioso externo que desarrolla una
metodología de ataque con el fin de conseguir infiltrarse
en la red corporativa o de conseguir información sensible.
Es una serie de mecanismos mediante los cuales se pone a prueba una red
informática, evaluando su desempeño y seguridad, a fin de lograr una utilización
más eficiente y segura de la información.
Metodología. Tenemos que Identificar:
- Estructura Física (Hardware, Topología)
- Estructura Lógica (Software, Aplicaciones)
La identificación se lleva a cabo en:
- Equipos, Red, Intranet, Extranet
Etapas de la auditoria de Redes:
- Análisis de la Vulnerabilidad
- Estrategia de Saneamiento.
- Plan de Contención ante posibles incidentes
- Seguimiento Continuo del desempeño del Sistema
Consta de elaborar un "Plan B", que prevea un
incidente aún después de tomadas las medidas
de seguridad, y que dé respuesta a posibles
eventualidades.
La seguridad no es un producto, es un proceso.
Constantemente surgen nuevos fallos de
seguridad, nuevos virus, nuevas herramientas
que facilitan la intrusión en sistemas, como
también nuevas y más efectivas tecnologías para
solucionar estos y otros problemas
Auditoría de Seguridad Informática

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Resumen ejecutivo eh
Resumen ejecutivo ehResumen ejecutivo eh
Resumen ejecutivo eh
 
Wow
WowWow
Wow
 
Fundamentos de la auditoria de sistemas
Fundamentos de la auditoria de sistemasFundamentos de la auditoria de sistemas
Fundamentos de la auditoria de sistemas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma Technologies
 
Seguridad informática3
Seguridad informática3Seguridad informática3
Seguridad informática3
 
Antivirus apts, una nueva amenaza
Antivirus   apts, una nueva amenazaAntivirus   apts, una nueva amenaza
Antivirus apts, una nueva amenaza
 
Trabajo de julio
Trabajo de julioTrabajo de julio
Trabajo de julio
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
 
Auditoria Seguridad
Auditoria SeguridadAuditoria Seguridad
Auditoria Seguridad
 
Mecanismos
MecanismosMecanismos
Mecanismos
 
Mecanismos
MecanismosMecanismos
Mecanismos
 
Luz lisby diapositivas........
Luz lisby diapositivas........Luz lisby diapositivas........
Luz lisby diapositivas........
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datos
 
Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
01 ataques informaticos
01 ataques informaticos01 ataques informaticos
01 ataques informaticos
 
Oss tmm
Oss tmmOss tmm
Oss tmm
 
Hacking etico
Hacking eticoHacking etico
Hacking etico
 

Destacado (20)

Word
WordWord
Word
 
Empresas en redes sociales ¿Estar o no estar?
Empresas en redes sociales ¿Estar o no estar?Empresas en redes sociales ¿Estar o no estar?
Empresas en redes sociales ¿Estar o no estar?
 
business plan
business planbusiness plan
business plan
 
Comosinada
ComosinadaComosinada
Comosinada
 
Bienaventuranzasdelhombreactual
BienaventuranzasdelhombreactualBienaventuranzasdelhombreactual
Bienaventuranzasdelhombreactual
 
Apa
ApaApa
Apa
 
Bendiciones
BendicionesBendiciones
Bendiciones
 
Conseptos basicos
Conseptos basicosConseptos basicos
Conseptos basicos
 
2
22
2
 
Panfletopdf
PanfletopdfPanfletopdf
Panfletopdf
 
PCAPP Social Media Flyer
PCAPP Social Media FlyerPCAPP Social Media Flyer
PCAPP Social Media Flyer
 
Homework Powerpoint
Homework PowerpointHomework Powerpoint
Homework Powerpoint
 
Jovenes futuros mision vision
Jovenes futuros mision visionJovenes futuros mision vision
Jovenes futuros mision vision
 
Contenedores mantenimiento pelican 0450 brochure peli 900
Contenedores mantenimiento pelican 0450 brochure peli 900Contenedores mantenimiento pelican 0450 brochure peli 900
Contenedores mantenimiento pelican 0450 brochure peli 900
 
EAGC.111101 rugby v2
EAGC.111101 rugby v2EAGC.111101 rugby v2
EAGC.111101 rugby v2
 
งานนำเสนอ1
งานนำเสนอ1งานนำเสนอ1
งานนำเสนอ1
 
Marie Nu Cv 2011
Marie Nu Cv 2011Marie Nu Cv 2011
Marie Nu Cv 2011
 
Presentación1
Presentación1Presentación1
Presentación1
 
caribbean holiday inn
caribbean holiday inncaribbean holiday inn
caribbean holiday inn
 
Programa XXXI Feria del Libro de Morón de la Frontera
Programa XXXI Feria del Libro de Morón de la  FronteraPrograma XXXI Feria del Libro de Morón de la  Frontera
Programa XXXI Feria del Libro de Morón de la Frontera
 

Similar a Auditoría de Seguridad Informática

Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosAlexander Velasque Rimac
 
AUDITORIA DE SEGURIDAD.ppsx
AUDITORIA DE  SEGURIDAD.ppsxAUDITORIA DE  SEGURIDAD.ppsx
AUDITORIA DE SEGURIDAD.ppsxMarko Zapata
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaPetter Lopez
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redesradsen22
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridadRayzeraus
 
Auditoria deseguridad
Auditoria deseguridadAuditoria deseguridad
Auditoria deseguridadleodaniel51
 
Unidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridadUnidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridadAniiitha01
 
Auditoria de seguridad act
Auditoria de seguridad actAuditoria de seguridad act
Auditoria de seguridad actleodaniel51
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridadleodaniel51
 
Seguridad informatica mario roman
Seguridad informatica mario romanSeguridad informatica mario roman
Seguridad informatica mario romanmariosk8love
 
Auditoria de seguridad act
Auditoria de seguridad actAuditoria de seguridad act
Auditoria de seguridad actleodaniel51
 
Clase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoClase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoFranciny Salles
 
ADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONAny López
 
Tipos de Pentest
Tipos de PentestTipos de Pentest
Tipos de PentestRafael Seg
 

Similar a Auditoría de Seguridad Informática (20)

Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activos
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
 
HackWeb
HackWebHackWeb
HackWeb
 
AUDITORIA DE SEGURIDAD.ppsx
AUDITORIA DE  SEGURIDAD.ppsxAUDITORIA DE  SEGURIDAD.ppsx
AUDITORIA DE SEGURIDAD.ppsx
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Auditoria deseguridad
Auditoria deseguridadAuditoria deseguridad
Auditoria deseguridad
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
 
Unidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridadUnidad 4 tipocos de seguridad
Unidad 4 tipocos de seguridad
 
Auditoria de seguridad act
Auditoria de seguridad actAuditoria de seguridad act
Auditoria de seguridad act
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Seguridad informatica mario roman
Seguridad informatica mario romanSeguridad informatica mario roman
Seguridad informatica mario roman
 
Auditoria de seguridad act
Auditoria de seguridad actAuditoria de seguridad act
Auditoria de seguridad act
 
Clase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker ÉticoClase 02 - Curso Hacker Ético
Clase 02 - Curso Hacker Ético
 
ADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACION
 
Tipos de Pentest
Tipos de PentestTipos de Pentest
Tipos de Pentest
 
xd2.0.pptx
xd2.0.pptxxd2.0.pptx
xd2.0.pptx
 

Auditoría de Seguridad Informática

  • 1.
  • 2. Es el estudio que comprende el análisis y gestión de sistemas llevado a cabo por profesionales para identificar, enumerar y posteriormente describir las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de las estaciones de trabajo, redes de comunicaciones o servidores.
  • 3. Tiene como objetivo determinar el nivel de seguridad de la infraestructura informática de la empresa cliente, tomando como vectores de ataque aquellos que puedan ser iniciados dentro de la empresa. En esta auditoría se realizan ataques controlados desde el perímetro interno de la empresa cliente, simulando el comportamiento de un empleado con fines desleales o de algún tercero que se encuentre dentro de la empresa y tenga fines de espionaje corporativo o maliciosos en general.
  • 4. Tiene como objetivo determinar el nivel de seguridad de la infraestructura informática de la empresa cliente, tomando como vectores de ataque aquellos servicios que pueden ser accedidos a través de internet. Para cumplir este objetivo la auditoría simula el ataque de algún hacker o grupo malicioso externo que desarrolla una metodología de ataque con el fin de conseguir infiltrarse en la red corporativa o de conseguir información sensible.
  • 5. Es una serie de mecanismos mediante los cuales se pone a prueba una red informática, evaluando su desempeño y seguridad, a fin de lograr una utilización más eficiente y segura de la información. Metodología. Tenemos que Identificar: - Estructura Física (Hardware, Topología) - Estructura Lógica (Software, Aplicaciones) La identificación se lleva a cabo en: - Equipos, Red, Intranet, Extranet Etapas de la auditoria de Redes: - Análisis de la Vulnerabilidad - Estrategia de Saneamiento. - Plan de Contención ante posibles incidentes - Seguimiento Continuo del desempeño del Sistema
  • 6.
  • 7. Consta de elaborar un "Plan B", que prevea un incidente aún después de tomadas las medidas de seguridad, y que dé respuesta a posibles eventualidades. La seguridad no es un producto, es un proceso. Constantemente surgen nuevos fallos de seguridad, nuevos virus, nuevas herramientas que facilitan la intrusión en sistemas, como también nuevas y más efectivas tecnologías para solucionar estos y otros problemas