SlideShare uma empresa Scribd logo
1 de 27
Por:
Néstor Florián
Danilson De la Hoz
Brayan Agudelo
Es el estudio que comprende el análisis y gestión de sistemas llevado a cabo por
profesionales para identificar, enumerar y posteriormente describir las diversas
vulnerabilidades que puedan presentarse en una revisión exhaustiva de las
estaciones de trabajo, redes de comunicaciones o servidores.
Una vez obtenidos los resultados, se detallan, se archivan y se reportan a los responsables
quienes deberán establecer medidas preventivas de refuerzo y/o corrección siguiendo
siempre un proceso secuencial que permita a los administradores mejorar la seguridad de
sus sistemas aprendiendo de los errores cometidos con anterioridad.
Antiguamente la comprobación de la gestión, control y actividad económica-
financiera de las empresas se realizaba mediante largos, costosos y exhaustivos
procesos de auditoría financiera.
La implantación de sistemas informáticos, deja anulado estos sistemas, debido a que
no pueden detectar las entradas y salidas generadas y si habían sido objeto o no de
manipulación. Una empresa que cuente con una plantilla mínima de 50 personas, ha
de tener una auditoria informática independiente que garantice la seguridad de sus
sistemas, bases de datos, fuga de activos; capaz de detectar ataques internos como
externos.
La seguridad de la información es el conjunto de medidas preventivas y reactivas
de las organizaciones y de los sistemas tecnológicos que permiten resguardar y
proteger la información buscando mantener la confidencialidad, la disponibilidad e
integridad de datos y de la misma.
El concepto de seguridad de la información no debe ser confundido con el de
seguridad informática, ya que este último sólo se encarga de la seguridad en el
medio informático, pero la información puede encontrarse en diferentes medios o
formas, y no solo en medios informáticos.
El campo de la seguridad de la información ha crecido y evolucionado considerablemente
a partir de la Segunda Guerra Mundial, convirtiéndose en una carrera acreditada a nivel
mundial. Este campo ofrece muchas áreas de especialización, incluidos la auditoría de
sistemas de información, planificación de la continuidad del negocio, ciencia forense
digital y administración de sistemas de gestión de seguridad, entre otros.
• Enumeración de redes, topologías y
protocolos
• Verificación del Cumplimiento de los
estándares internacionales. ISO, COBIT.
• Identificación de los sistemas operativos
instalados.
• Análisis de servicios y aplicaciones.
• Análisis de servicios y aplicaciones.
• Detección, comprobación y evaluación de
vulnerabilidades.
• Medidas específicas de corrección
• Recomendaciones sobre implantación de medidas
preventivas.
• Equipos instalados, servidores, programas,
sistemas operativos.
• Análisis de Seguridad en los equipos y en la red.
• Vulnerabilidades que pudieran presentarse en una
revisión de las estaciones de trabajo, redes de
comunicaciones, servidores.
Una vez obtenidos los resultados y verificados, se emite el informe, indicándole el establecimiento de las
medidas preventivas de refuerzo y/o corrección siguiendo siempre un proceso secuencial que permita a los
administradores mejorar la seguridad de sus sistemas aprendiendo de los errores cometidos con
anterioridad.
• Estudio General, evaluando la empresa, el
personal, equipos y programas.
• Observación de los sistemas implantados y
realización de cuestionarios y entrevistas, sobre
todo al personal que tenga acceso a
documentación o datos sensibles.
• Enumerar los equipos, redes y protocolos de
enrutamiento.
• Analiza e inspecciona los servicios utilizados,
aplicaciones y procedimientos usados
• Identifica y confirma todos los sistemas
operáticos instalados.
• Conciencia sobre la normativa y legislación
vigente
• Identifica, ejecuta análisis, inspecciona, verifica,
comprueba y evalúa las evidencias y fallas (OJO
con el factor humano)
• Diseña controles y medidas correctivas en las
actividades y recursos dentro de la empresa.
• Realiza un completo Análisis de Riesgos.
• Realiza un informe completo sobre la
implantación de la Auditoria de Seguridad,
implantación de medidas preventivas y
protocolo de Seguridad a instalar
• Emite un certificado de Seguridad de Auditoria
Informática
• Visitas cada tres meses para la comprobación de
la aplicación de las normas.
El objetivo de una ASI es conseguir información fidedigna del
estado de nuestros sistemas de tal forma que se consiga un
documento final donde se plasme qué vulnerabilidades, problemas
o fallos de configuración se han detectados, la peligrosidad y
criticidad de dichos fallos de seguridad.
Los procesos cubren cuatro frentes específicos:
1. Auditar desde Internet
identificando las vulnerabilidades a las que se
ve expuesto el recurso computacional y el sitio
Web de la organización desde Internet por
parte de delincuentes informáticos.
2. Auditar desde la red interna (LAN)
identificación de las vulnerabilidades
generadas desde el interior de la
organización aprovechando los beneficios de
la red de área local.
3. Trabajo sobre los equipos
Ejecutando herramientas software de
identificación de vulnerabilidades,
identificación de tipos de archivos
contenidos de software espía, virus
informáticos y análisis personales del
estado físico, lógico y locativo de cada uno
de los equipos. 4. Ejecución de entrevistas sobre el
manejo de las políticas de seguridad
física, lógica y locativa de los
miembros de la organización.
Definen los requerimientos obligatorios para la
auditoría de sistemas y la generación de informes.
Una auditoría se realiza con base a un patrón o
conjunto de directrices o buenas prácticas
sugeridas.
Existen estándares orientados a servir como base
para auditorías de informática. Uno de ellos es
COBIT (Objetivos de Control de la Tecnologías de
la Información), dentro de los objetivos definidos
como parámetro, se encuentra el “Garantizar la
Seguridad de los Sistemas”.
Adicional a este estándar podemos encontrar el
estándar ISO 27002, el cual se conforma como un
código internacional de buenas prácticas de
seguridad de la información, este puede
constituirse como una directriz de auditoría
apoyándose de otros estándares de seguridad de
la información que definen los requisitos de
auditoría y sistemas de gestión de seguridad,
como lo es el estándar ISO 27001
Auditoria interna:
Se testea el nivel de seguridad y privacidad de las
redes locales (LAN) y corporativas de carácter
interno.
Auditoria perimetral:
La red local o corporativa se estudia y se analiza el
grado de seguridad que ofrece entre la red interna
y red externa (“frontera”).
Test de intrusión:
Se intenta acceder a los sistemas para comprobar
el nivel de resistencia a los intrusos no deseados.
Fundamentar el auditoria Perimetral. -Escrito de
vulnerabilidades a explotar(*)-
Análisis forence: Se enfatizada a posteriores
incidentes, mediante la cual se trata reconstruir
cómo se ha vulnerado el sistema y a la vez
valorando los daños ocasionados.
Auditoría de páginas web: Entendida como el
análisis externo de la web, comprobando
vulnerabilidades como la inyección de código SQL,
Verificación de existencia y anulación de
posibilidades de Cross Site Scripting (XSS), etc.
Auditoría de código de aplicaciones: Análisis del
código tanto de aplicaciones páginas Web como
de cualquier tipo de aplicación,
independientemente del lenguaje empleado.
Perfil:
• Comprueba las medidas de seguridad y
control de los sistemas informáticos
estén de acuerdo al reglamento que se
haya establecido para la protección de
los datos.
Tecnologías de la Información y la Comunicación (TIC)[efectividad y aprovechamiento de recursos]
• Tener amplio conocimiento de las
TIC.
• Conocer la legislación: Ley
Orgánica 15/1999, del 13 de
diciembre.
Protección de Datos de Carácter Personal (LOPD)
• Comprometido con guardar la
confidencialidad de la información -
no puede auditar una empresa con
relación familiar, comercial, etc.-
• Haber participado en posteriores
auditorias.
• Capacidad para comunicar los
resultados obtenidos.
• Tener siempre el concepto de
calidad total
• Ser veraz he imparcial
• Identifica las deficiencias, y propone
medidas correctoras o complementarias.
Usted no sabe la verdad universal
• Amenazas y elementos de Seguridad de
entrada y salida de datos.
• Identificación de amenazas.
• Seguridad en Internet
• Control de Sistemas y Programas
instalados
• Protocolo de Riesgos, Seguridad, Seguros,
Programas instalados…
• Protocolo ante perdidas, fraude y
ciberataques
• Planes de Contingencia y
Recuperación de Desastres
• Seguridad Física
• Análisis de Riesgos
• Seguridad de Datos y Programas
• Políticas de Seguridad
• Medidas de Seguridad (Preventivas y
Correctivas)
• LOPD / Decreto 1377
Ley orgánica de protección de datos / el tratamiento de datos personales
• Aspectos Gerenciales
Conocer a la empres y sus reglamentos
• Plan de Seguridad(*)
Identificación y mitigación de riesgos
3. Dictamen de la auditoria
1. Hallazgos potenciales
2. Observaciones y
recomendaciones
4. Análisis DOFA
El informe de auditoria; es el resultado del estudio, investigación, y
análisis efectuado por los auditores durante la realización de una
auditoria, que expresa por escrito su(s) opinión(es) sobre el área o
actividad auditada se relacione con los objetivos fijados, señalando así las
debilidades del control, si las ha habido, y formula recomendaciones
pertinentes para eliminar las causas de tales deficiencias y establecer las
medidas correctivas.
Ejemplo:
“El presente informe realizado en el munición de San Marcos, Guatemala. Con el fin de evaluar el
funcionamiento de los sistemas y procedimientos informáticos en equipos,”…entre otros
274 Utilización, copia o transmisión indebida de contenido protegido contra escritura /
Adjuntar fotos si
lo amerita.
• Utilizar lenguaje coloquial.
• Evitar acentos de regaño o menosprecio.
• Evitar la abundancia de literatura, evitar la
sobre información.
• Debe ser preciso y evidente en cuanto a la
información, para ser captado de inmediato sin
necesidad de aclaraciones.
Descripción:
https://es.slideshare.net/cairiza/principios-de-cobit
https://es.slideshare.net/icarosfly/auditoria-de-seguridad-
informatica-69901280
https://prezi.com/fzm_x-_nc4up/informe-de-auditoria-de-
sistemas-de-informática/
https://es.slideshare.net/icarosfly/auditoria-de-seguridad-
informatica-69901280
http://www.oas.org/es/sla/ddi/docs/G6%20Codigo%20Pen
al%20de%20Guatemala.pdf
AUDITORIA DE  SEGURIDAD.ppsx

Mais conteúdo relacionado

Semelhante a AUDITORIA DE SEGURIDAD.ppsx

Auditoria de Sistemas
Auditoria de Sistemas Auditoria de Sistemas
Auditoria de Sistemas Michelle Perez
 
Informes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionalesInformes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionalesLiliana Nieto
 
Auditoria de seguridad informatica.pptx
Auditoria de seguridad informatica.pptxAuditoria de seguridad informatica.pptx
Auditoria de seguridad informatica.pptxIvanhoeGarcia
 
Auditoria de Seguridad
Auditoria de SeguridadAuditoria de Seguridad
Auditoria de SeguridadDarwin Mavares
 
Introduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complementoIntroduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complementoingenierocj
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informaticoManuel Medina
 
Auditoria deseguridad
Auditoria deseguridadAuditoria deseguridad
Auditoria deseguridadleodaniel51
 
Auditoria de seguridad act
Auditoria de seguridad actAuditoria de seguridad act
Auditoria de seguridad actleodaniel51
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridadleodaniel51
 
Auditoria de seguridad act
Auditoria de seguridad actAuditoria de seguridad act
Auditoria de seguridad actleodaniel51
 
Planeación de la auditoría de sistemas
Planeación de la auditoría de sistemasPlaneación de la auditoría de sistemas
Planeación de la auditoría de sistemasJennifer Lopez
 

Semelhante a AUDITORIA DE SEGURIDAD.ppsx (20)

Auditoria de Sistemas
Auditoria de Sistemas Auditoria de Sistemas
Auditoria de Sistemas
 
Informes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionalesInformes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionales
 
Auditoria de seguridad informatica.pptx
Auditoria de seguridad informatica.pptxAuditoria de seguridad informatica.pptx
Auditoria de seguridad informatica.pptx
 
Auditoria de Seguridad
Auditoria de SeguridadAuditoria de Seguridad
Auditoria de Seguridad
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Introduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complementoIntroduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complemento
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informatico
 
Auditoria deseguridad
Auditoria deseguridadAuditoria deseguridad
Auditoria deseguridad
 
2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno
 
2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno
 
2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno
 
2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno
 
2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno
 
2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno
 
2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno2011 ii cap 01 - fundamentos control interno
2011 ii cap 01 - fundamentos control interno
 
Auditoria de seguridad act
Auditoria de seguridad actAuditoria de seguridad act
Auditoria de seguridad act
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Auditoria de seguridad act
Auditoria de seguridad actAuditoria de seguridad act
Auditoria de seguridad act
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
Planeación de la auditoría de sistemas
Planeación de la auditoría de sistemasPlaneación de la auditoría de sistemas
Planeación de la auditoría de sistemas
 

Mais de Marko Zapata

REDES INFORMATICAS para la buena elaboracion de las redes empresariales y com...
REDES INFORMATICAS para la buena elaboracion de las redes empresariales y com...REDES INFORMATICAS para la buena elaboracion de las redes empresariales y com...
REDES INFORMATICAS para la buena elaboracion de las redes empresariales y com...Marko Zapata
 
Compiladores Ex..ppt
Compiladores Ex..pptCompiladores Ex..ppt
Compiladores Ex..pptMarko Zapata
 
Comunicaciones Satelitales.pptx
Comunicaciones Satelitales.pptxComunicaciones Satelitales.pptx
Comunicaciones Satelitales.pptxMarko Zapata
 
ELEMENTOS DE LA CONFIGURACION DE SOFTWARE.ppt
ELEMENTOS DE LA CONFIGURACION DE SOFTWARE.pptELEMENTOS DE LA CONFIGURACION DE SOFTWARE.ppt
ELEMENTOS DE LA CONFIGURACION DE SOFTWARE.pptMarko Zapata
 
Desarrollo de Proyecto Informatico.ppt
Desarrollo  de  Proyecto Informatico.pptDesarrollo  de  Proyecto Informatico.ppt
Desarrollo de Proyecto Informatico.pptMarko Zapata
 
evaluacion-curricular-22503.pptx
evaluacion-curricular-22503.pptxevaluacion-curricular-22503.pptx
evaluacion-curricular-22503.pptxMarko Zapata
 
GESTION DE CONTRATO.pptx
GESTION DE CONTRATO.pptxGESTION DE CONTRATO.pptx
GESTION DE CONTRATO.pptxMarko Zapata
 
Auditoría informática de sistemas .pptx
Auditoría informática de sistemas .pptxAuditoría informática de sistemas .pptx
Auditoría informática de sistemas .pptxMarko Zapata
 
Automatizacion.pptx
Automatizacion.pptxAutomatizacion.pptx
Automatizacion.pptxMarko Zapata
 
Fundamentos de Caja Intro.pptx
Fundamentos de Caja Intro.pptxFundamentos de Caja Intro.pptx
Fundamentos de Caja Intro.pptxMarko Zapata
 
manejo de caja.pptx
manejo de caja.pptxmanejo de caja.pptx
manejo de caja.pptxMarko Zapata
 

Mais de Marko Zapata (16)

REDES INFORMATICAS para la buena elaboracion de las redes empresariales y com...
REDES INFORMATICAS para la buena elaboracion de las redes empresariales y com...REDES INFORMATICAS para la buena elaboracion de las redes empresariales y com...
REDES INFORMATICAS para la buena elaboracion de las redes empresariales y com...
 
LTE COLOMBIA.pptx
LTE COLOMBIA.pptxLTE COLOMBIA.pptx
LTE COLOMBIA.pptx
 
Compiladores Ex..ppt
Compiladores Ex..pptCompiladores Ex..ppt
Compiladores Ex..ppt
 
Firewall.pptx
Firewall.pptxFirewall.pptx
Firewall.pptx
 
firmadigital.pptx
firmadigital.pptxfirmadigital.pptx
firmadigital.pptx
 
Comunicaciones Satelitales.pptx
Comunicaciones Satelitales.pptxComunicaciones Satelitales.pptx
Comunicaciones Satelitales.pptx
 
ELEMENTOS DE LA CONFIGURACION DE SOFTWARE.ppt
ELEMENTOS DE LA CONFIGURACION DE SOFTWARE.pptELEMENTOS DE LA CONFIGURACION DE SOFTWARE.ppt
ELEMENTOS DE LA CONFIGURACION DE SOFTWARE.ppt
 
ITIL.pptx
ITIL.pptxITIL.pptx
ITIL.pptx
 
NAI.pptx
NAI.pptxNAI.pptx
NAI.pptx
 
Desarrollo de Proyecto Informatico.ppt
Desarrollo  de  Proyecto Informatico.pptDesarrollo  de  Proyecto Informatico.ppt
Desarrollo de Proyecto Informatico.ppt
 
evaluacion-curricular-22503.pptx
evaluacion-curricular-22503.pptxevaluacion-curricular-22503.pptx
evaluacion-curricular-22503.pptx
 
GESTION DE CONTRATO.pptx
GESTION DE CONTRATO.pptxGESTION DE CONTRATO.pptx
GESTION DE CONTRATO.pptx
 
Auditoría informática de sistemas .pptx
Auditoría informática de sistemas .pptxAuditoría informática de sistemas .pptx
Auditoría informática de sistemas .pptx
 
Automatizacion.pptx
Automatizacion.pptxAutomatizacion.pptx
Automatizacion.pptx
 
Fundamentos de Caja Intro.pptx
Fundamentos de Caja Intro.pptxFundamentos de Caja Intro.pptx
Fundamentos de Caja Intro.pptx
 
manejo de caja.pptx
manejo de caja.pptxmanejo de caja.pptx
manejo de caja.pptx
 

Último

Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónXimenaFallaLecca1
 
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAINTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAJOSLUISCALLATAENRIQU
 
07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica
07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica
07 MECANIZADO DE CONTORNOS para torno cnc universidad catolicalf1231
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASfranzEmersonMAMANIOC
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSaulSantiago25
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfyoseka196
 
Clase 2 Revoluciones Industriales y .pptx
Clase 2 Revoluciones Industriales y .pptxClase 2 Revoluciones Industriales y .pptx
Clase 2 Revoluciones Industriales y .pptxChristopherOlave2
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfedsonzav8
 
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptMarianoSanchez70
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxMarcelaArancibiaRojo
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMarceloQuisbert6
 
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptxBRAYANJOSEPTSANJINEZ
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaXimenaFallaLecca1
 
Principales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingPrincipales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingKevinCabrera96
 
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdfCristhianZetaNima
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdffredyflores58
 
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxProcesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxJuanPablo452634
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacajeremiasnifla
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAJAMESDIAZ55
 
desarrollodeproyectoss inge. industrial
desarrollodeproyectoss  inge. industrialdesarrollodeproyectoss  inge. industrial
desarrollodeproyectoss inge. industrialGibranDiaz7
 

Último (20)

Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcción
 
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICAINTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
INTEGRALES TRIPLES CLASE TEORICA Y PRÁCTICA
 
07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica
07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica
07 MECANIZADO DE CONTORNOS para torno cnc universidad catolica
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusibles
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdf
 
Clase 2 Revoluciones Industriales y .pptx
Clase 2 Revoluciones Industriales y .pptxClase 2 Revoluciones Industriales y .pptx
Clase 2 Revoluciones Industriales y .pptx
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdf
 
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docx
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principios
 
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptxNTP- Determinación de Cloruros  en suelos y agregados (1) (1).pptx
NTP- Determinación de Cloruros en suelos y agregados (1) (1).pptx
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
 
Principales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards DemingPrincipales aportes de la carrera de William Edwards Deming
Principales aportes de la carrera de William Edwards Deming
 
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
 
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxProcesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpaca
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
 
desarrollodeproyectoss inge. industrial
desarrollodeproyectoss  inge. industrialdesarrollodeproyectoss  inge. industrial
desarrollodeproyectoss inge. industrial
 

AUDITORIA DE SEGURIDAD.ppsx

  • 1. Por: Néstor Florián Danilson De la Hoz Brayan Agudelo
  • 2. Es el estudio que comprende el análisis y gestión de sistemas llevado a cabo por profesionales para identificar, enumerar y posteriormente describir las diversas vulnerabilidades que puedan presentarse en una revisión exhaustiva de las estaciones de trabajo, redes de comunicaciones o servidores.
  • 3. Una vez obtenidos los resultados, se detallan, se archivan y se reportan a los responsables quienes deberán establecer medidas preventivas de refuerzo y/o corrección siguiendo siempre un proceso secuencial que permita a los administradores mejorar la seguridad de sus sistemas aprendiendo de los errores cometidos con anterioridad.
  • 4. Antiguamente la comprobación de la gestión, control y actividad económica- financiera de las empresas se realizaba mediante largos, costosos y exhaustivos procesos de auditoría financiera. La implantación de sistemas informáticos, deja anulado estos sistemas, debido a que no pueden detectar las entradas y salidas generadas y si habían sido objeto o no de manipulación. Una empresa que cuente con una plantilla mínima de 50 personas, ha de tener una auditoria informática independiente que garantice la seguridad de sus sistemas, bases de datos, fuga de activos; capaz de detectar ataques internos como externos.
  • 5. La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos y de la misma. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
  • 6.
  • 7. El campo de la seguridad de la información ha crecido y evolucionado considerablemente a partir de la Segunda Guerra Mundial, convirtiéndose en una carrera acreditada a nivel mundial. Este campo ofrece muchas áreas de especialización, incluidos la auditoría de sistemas de información, planificación de la continuidad del negocio, ciencia forense digital y administración de sistemas de gestión de seguridad, entre otros.
  • 8. • Enumeración de redes, topologías y protocolos • Verificación del Cumplimiento de los estándares internacionales. ISO, COBIT. • Identificación de los sistemas operativos instalados. • Análisis de servicios y aplicaciones. • Análisis de servicios y aplicaciones. • Detección, comprobación y evaluación de vulnerabilidades. • Medidas específicas de corrección • Recomendaciones sobre implantación de medidas preventivas. • Equipos instalados, servidores, programas, sistemas operativos. • Análisis de Seguridad en los equipos y en la red. • Vulnerabilidades que pudieran presentarse en una revisión de las estaciones de trabajo, redes de comunicaciones, servidores. Una vez obtenidos los resultados y verificados, se emite el informe, indicándole el establecimiento de las medidas preventivas de refuerzo y/o corrección siguiendo siempre un proceso secuencial que permita a los administradores mejorar la seguridad de sus sistemas aprendiendo de los errores cometidos con anterioridad.
  • 9. • Estudio General, evaluando la empresa, el personal, equipos y programas. • Observación de los sistemas implantados y realización de cuestionarios y entrevistas, sobre todo al personal que tenga acceso a documentación o datos sensibles. • Enumerar los equipos, redes y protocolos de enrutamiento. • Analiza e inspecciona los servicios utilizados, aplicaciones y procedimientos usados • Identifica y confirma todos los sistemas operáticos instalados. • Conciencia sobre la normativa y legislación vigente • Identifica, ejecuta análisis, inspecciona, verifica, comprueba y evalúa las evidencias y fallas (OJO con el factor humano) • Diseña controles y medidas correctivas en las actividades y recursos dentro de la empresa. • Realiza un completo Análisis de Riesgos. • Realiza un informe completo sobre la implantación de la Auditoria de Seguridad, implantación de medidas preventivas y protocolo de Seguridad a instalar • Emite un certificado de Seguridad de Auditoria Informática • Visitas cada tres meses para la comprobación de la aplicación de las normas.
  • 10.
  • 11. El objetivo de una ASI es conseguir información fidedigna del estado de nuestros sistemas de tal forma que se consiga un documento final donde se plasme qué vulnerabilidades, problemas o fallos de configuración se han detectados, la peligrosidad y criticidad de dichos fallos de seguridad.
  • 12. Los procesos cubren cuatro frentes específicos: 1. Auditar desde Internet identificando las vulnerabilidades a las que se ve expuesto el recurso computacional y el sitio Web de la organización desde Internet por parte de delincuentes informáticos. 2. Auditar desde la red interna (LAN) identificación de las vulnerabilidades generadas desde el interior de la organización aprovechando los beneficios de la red de área local.
  • 13. 3. Trabajo sobre los equipos Ejecutando herramientas software de identificación de vulnerabilidades, identificación de tipos de archivos contenidos de software espía, virus informáticos y análisis personales del estado físico, lógico y locativo de cada uno de los equipos. 4. Ejecución de entrevistas sobre el manejo de las políticas de seguridad física, lógica y locativa de los miembros de la organización.
  • 14. Definen los requerimientos obligatorios para la auditoría de sistemas y la generación de informes. Una auditoría se realiza con base a un patrón o conjunto de directrices o buenas prácticas sugeridas. Existen estándares orientados a servir como base para auditorías de informática. Uno de ellos es COBIT (Objetivos de Control de la Tecnologías de la Información), dentro de los objetivos definidos como parámetro, se encuentra el “Garantizar la Seguridad de los Sistemas”.
  • 15. Adicional a este estándar podemos encontrar el estándar ISO 27002, el cual se conforma como un código internacional de buenas prácticas de seguridad de la información, este puede constituirse como una directriz de auditoría apoyándose de otros estándares de seguridad de la información que definen los requisitos de auditoría y sistemas de gestión de seguridad, como lo es el estándar ISO 27001
  • 16. Auditoria interna: Se testea el nivel de seguridad y privacidad de las redes locales (LAN) y corporativas de carácter interno. Auditoria perimetral: La red local o corporativa se estudia y se analiza el grado de seguridad que ofrece entre la red interna y red externa (“frontera”). Test de intrusión: Se intenta acceder a los sistemas para comprobar el nivel de resistencia a los intrusos no deseados. Fundamentar el auditoria Perimetral. -Escrito de vulnerabilidades a explotar(*)- Análisis forence: Se enfatizada a posteriores incidentes, mediante la cual se trata reconstruir cómo se ha vulnerado el sistema y a la vez valorando los daños ocasionados. Auditoría de páginas web: Entendida como el análisis externo de la web, comprobando vulnerabilidades como la inyección de código SQL, Verificación de existencia y anulación de posibilidades de Cross Site Scripting (XSS), etc. Auditoría de código de aplicaciones: Análisis del código tanto de aplicaciones páginas Web como de cualquier tipo de aplicación, independientemente del lenguaje empleado.
  • 17. Perfil: • Comprueba las medidas de seguridad y control de los sistemas informáticos estén de acuerdo al reglamento que se haya establecido para la protección de los datos. Tecnologías de la Información y la Comunicación (TIC)[efectividad y aprovechamiento de recursos] • Tener amplio conocimiento de las TIC. • Conocer la legislación: Ley Orgánica 15/1999, del 13 de diciembre. Protección de Datos de Carácter Personal (LOPD) • Comprometido con guardar la confidencialidad de la información - no puede auditar una empresa con relación familiar, comercial, etc.- • Haber participado en posteriores auditorias. • Capacidad para comunicar los resultados obtenidos. • Tener siempre el concepto de calidad total • Ser veraz he imparcial • Identifica las deficiencias, y propone medidas correctoras o complementarias. Usted no sabe la verdad universal
  • 18. • Amenazas y elementos de Seguridad de entrada y salida de datos. • Identificación de amenazas. • Seguridad en Internet • Control de Sistemas y Programas instalados • Protocolo de Riesgos, Seguridad, Seguros, Programas instalados… • Protocolo ante perdidas, fraude y ciberataques • Planes de Contingencia y Recuperación de Desastres • Seguridad Física • Análisis de Riesgos • Seguridad de Datos y Programas • Políticas de Seguridad • Medidas de Seguridad (Preventivas y Correctivas) • LOPD / Decreto 1377 Ley orgánica de protección de datos / el tratamiento de datos personales • Aspectos Gerenciales Conocer a la empres y sus reglamentos • Plan de Seguridad(*) Identificación y mitigación de riesgos
  • 19. 3. Dictamen de la auditoria 1. Hallazgos potenciales 2. Observaciones y recomendaciones 4. Análisis DOFA
  • 20. El informe de auditoria; es el resultado del estudio, investigación, y análisis efectuado por los auditores durante la realización de una auditoria, que expresa por escrito su(s) opinión(es) sobre el área o actividad auditada se relacione con los objetivos fijados, señalando así las debilidades del control, si las ha habido, y formula recomendaciones pertinentes para eliminar las causas de tales deficiencias y establecer las medidas correctivas. Ejemplo: “El presente informe realizado en el munición de San Marcos, Guatemala. Con el fin de evaluar el funcionamiento de los sistemas y procedimientos informáticos en equipos,”…entre otros
  • 21. 274 Utilización, copia o transmisión indebida de contenido protegido contra escritura /
  • 22.
  • 23.
  • 24.
  • 25. Adjuntar fotos si lo amerita. • Utilizar lenguaje coloquial. • Evitar acentos de regaño o menosprecio. • Evitar la abundancia de literatura, evitar la sobre información. • Debe ser preciso y evidente en cuanto a la información, para ser captado de inmediato sin necesidad de aclaraciones.

Notas do Editor

  1. Tecnologías de la Información y la Comunicación (TIC)