Auditoria Informática

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 18

AUDITORÍA Y SEGURIDAD

INFORMÁTICA
SEGURIDAD Y AUDITORÍA
INFORMÁTICA
A. AUDITORIA B. SEGURIDAD
INFORMATICA: INFORMATICA
1. Definición. 1. Definición.
2. Objetivos. 2. Características de un
3. Importancia. sistema seguro.
3. Seguridad lógica y
4. Alcance.
seguridad física.
5. Auditoria interna y
4. Objeto de protección.
externa.
5. Medios.
6. síntomas
6. Las amenazas.
. Tipos y clases. 7. Técnicas de
aseguramiento.
Auditoría Informática

 Concepto: Es el examen critico que se


realizan con el fin de evaluar la eficacia y
eficiencia de una sección, un organismo, una
entidad, etc.
Objetivos:

1. El control de la función informática.


2. Análisis de los sistemas informáticos que
comporta.
3. La verificación del cumplimiento de la
normativa general de la empresa en este
ámbito.
4. La revisión de la eficaz gestión de los
recursos materiales y humanos informáticos.
Importancia
 Se pueden deducir varias actividades en las cuales podemos ver la importancia
de la auditoria informática de seguridad tales como:

1. Los computadores y los centros de proceso de datos se convierten en blanco


fácil apetecibles para el espionaje, delincuencia y el terrorismo, sino se tiene
una intervención de auditoria informática de seguridad.
2. Las computadoras creadas para procesar y difundir resultados o información
elaborada pueden producir resultados o información errónea si dichos datos
son, a su vez, erróneos. Este concepto obvio es a veces olvidado por las mismas
empresas que terminan perdiendo de vista la naturaleza y calidad de los datos
de entrada a sus Sistemas Informáticos, con la posibilidad de que se provoque
un efecto cascada y afecte a Aplicaciones independientes. En este caso
interviene la Auditoria Informática de Datos
3. Un Sistema Informático mal diseñado puede convertirse en una herramienta
peligrosa para la empresa en donde las computadoras que materializan los
Sistemas de Información, la gestión y la organización de la empresa no puede
depender de un Software y Hardware mal diseñados, para este problema es
necesario una auditoria de sistemas.
Alcance de la auditoria informática
 Concepto: el alcance en la auditoria informática se
define como la precisión del entorno y los limites
en que va a desarrollarse.
Este alcance debe figuran en el informe final, en
donde se determinara no solo hasta donde se ha
llegado, sino, también que puntos se omitieron.
De toda maneras la indefinición de la auditoria
informática compromete el éxito de la misma.
Auditoria interna y externa
La auditoria interna: es la realizada con recursos
materiales y personas que pertenecen a la empresa
auditada. Los empleados que realizan esta tarea son
remunerados económicamente.
Ventaja: Y es la de actuar periódicamente realizando
Revisiones globales, como parte de su plan Anual y de su
actividad normal

 la auditoría externa es realizada por personas ajenas a la


empresa auditada; es siempre remunerada. Se presupone
una mayor objetividad que en la Auditoría Interna, debido
al mayor distanciamiento entre auditores y auditados.
Auditoria interna contrata Auditoria
externa
 Motivos:
1. Necesidad de auditar una materia de gran especialización, para
la cual los servicios propios no están suficientemente
capacitados.
2. Contrastar algún Informe interno con el que resulte del
externo, en aquellos supuestos de emisión interna de graves
recomendaciones que chocan con la opinión generalizada de la
propia empresa.
3. Servir como mecanismo protector de posibles auditorías
informáticas externas decretadas por la misma empresa.
4. Aunque la auditoría interna sea independiente del
Departamento de Sistemas, sigue siendo la misma empresa,
por lo tanto, es necesario que se le realicen auditorías externas
como para tener una visión desde afuera de la empresa.
Síntomas de necesidad de una
Auditoria informática
 Síntomas de descoordinación y
desorganización.

 Síntomas de mala imagen e insatisfacción de


los usuarios.

 Síntomas de Inseguridad: Evaluación de nivel


de riesgos.
AUDITORÍA INFORMÁTICA
6. Clases de Auditoria.

AREAS GENERALES AREAS ESPECIFICAS

Interna Explotación

Desarrollo
Dirección

Sistemas
Usuario

Comunicaciones
Seguridad
Seguridad
SEGURIDAD INFORMÁTICA
1. Definición:
Consiste en asegurar que los recursos del sistema de
información (material informático o programas) de una
organización sean utilizados de la manera que se decidió y
que el acceso a la información allí contenida así como su
modificación sólo sea posible a las personas que se
encuentren acreditadas y dentro de los límites de su
autorización.
SEGURIDAD INFORMÁTICA
2. Características de un sistema seguro:
 Integridad: La información sólo puede ser modificada por
quien está autorizado.
 Confidencialidad: La información sólo debe ser legible para
los autorizados.
 Disponibilidad: Debe estar disponible cuando se necesita.
 Irrefutabilidad: (No-Rechazo o No Repudio) Que no se pueda
negar la autoría.
SEGURIDAD INFORMÁTICA
3. División de la seguridad: dependiendo de las
fuentes de amenaza.
 seguridad lógica: la seguridad lógica que consiste en la
aplicación de barreras y procedimientos que resguardan
el acceso a los datos y sólo permiten acceder a ellos a
las personas autorizadas para hacerlo.
 Seguridad física: la seguridad física es la que se
establece sobre los equipos en los cuales se almacena la
información.
SEGURIDAD INFORMÁTICA
4. Objetos de protección: los activos
 Información: Es el objeto de mayor valor para

una organización, el objetivo es el resguardo de


la información, independientemente del lugar en
donde se encuentre registrada, en algún medio
electrónico o físico.
 Equipos que la soportan: Software, hardware y

organización.
 Usuarios: Individuos que utilizan la estructura

tecnológica y de comunicaciones que manejan la


información.
SEGURIDAD INFORMÁTICA
5. Medios de seguridad:
• Restringir el acceso (de personas de la organización y de las que no lo son)
a los programas y archivos.
Asegurar que los operadores puedan trabajar pero que no puedan modificar
los programas ni los archivos que no correspondan (sin una supervisión
minuciosa).
Asegurar que se utilicen los datos, archivos y programas correctos en/y/por
el procedimiento elegido.
Asegurar que la información transmitida sea la misma que reciba el
destinatario al cual se ha enviado y que no le llegue a otro.
Asegurar que existan sistemas y pasos de emergencia alternativos de
transmisión entre diferentes puntos.
Organizar a cada uno de los empleados por jerarquía informática, con claves
distintas y permisos bien establecidos, en todos y cada uno de los sistemas o
aplicaciones empleadas.
Actualizar constantemente las contraseñas de accesos a los sistemas de
cómputo.
SEGURIDAD INFORMÁTICA
6. Las amenazas.
Una vez que la programación y el funcionamiento de un
dispositivo de almacenamiento (o transmisión) de la
información se consideran seguras, todavía deben ser
tenidos en cuenta las circunstancias "no informáticas"
que pueden afectar a los datos, las cuales son a menudo
imprevisibles o inevitables, de modo que la única
protección posible es la redundancia (en el caso de los
datos) y la descentralización -por ejemplo mediante
estructura de redes- (en el caso de las comunicaciones).
SEGURIDAD INFORMÁTICA
Fenómenos que causan amenazas:
 El usuario.
 Programas maliciosos: programas destinados a perjudicar o a
hacer un uso ilícito de los recursos del sistema.
 Un intruso: persona que consigue acceder a los datos o
programas de los cuales no tiene acceso permitido.
 Un siniestro (robo, incendio, por agua): una mala
manipulación o una mal intención derivan a la pérdida del
material o de los archivos.
 El personal interno de Sistemas. Las pujas de poder que
llevan a disociaciones entre los sectores y soluciones
incompatibles para la seguridad informática.
SEGURIDAD INFORMÁTICA
7. Técnicas de aseguramiento del sistema:
 Codificar la información: Criptología, Criptografía y
Criptociencia, contraseñas difíciles de averiguar a partir
de datos personales del individuo.
 Vigilancia de red.
 Tecnologías repelentes o protectoras: cortafuegos,
sistema de detección de intrusos - antispyware,
antivirus, llaves para protección de software, etc.
 Mantener los sistemas de información con las
actualizaciones que más impacten en la seguridad.

También podría gustarte