DIAPOSITIVAS AUDI Y SEGU

18

Transcript of DIAPOSITIVAS AUDI Y SEGU

Page 1: DIAPOSITIVAS AUDI Y SEGU
Page 2: DIAPOSITIVAS AUDI Y SEGU

A. AUDITORIA INFORMATICA:

1. Definición.2. Objetivos.3. Importancia.4. Alcance.5. Auditoria interna y

externa.6. síntomas. Tipos y clases.

B. SEGURIDAD INFORMATICA

1. Definición.2. Características de un

sistema seguro.3. Seguridad lógica y

seguridad física.4. Objeto de protección.5. Medios.6. Las amenazas.7. Técnicas de

aseguramiento.

Page 3: DIAPOSITIVAS AUDI Y SEGU

Concepto: Es el examen critico que se realizan con el fin de evaluar la eficacia y eficiencia de una sección, un organismo, una entidad, etc.

Page 4: DIAPOSITIVAS AUDI Y SEGU

1. El control de la función informática.2. Análisis de los sistemas informáticos que

comporta.3. La verificación del cumplimiento de la

normativa general de la empresa en este ámbito.

4. La revisión de la eficaz gestión de los recursos materiales y humanos informáticos.

Page 5: DIAPOSITIVAS AUDI Y SEGU

Se pueden deducir varias actividades en las cuales podemos ver la importancia de la auditoria informática de seguridad tales como:

1. Los computadores y los centros de proceso de datos se convierten en blanco fácil apetecibles para el espionaje, delincuencia y el terrorismo, sino se tiene una intervención de auditoria informática de seguridad.

2. Las computadoras creadas para procesar y difundir resultados o información elaborada pueden producir resultados o información errónea si dichos datos son, a su vez, erróneos. Este concepto obvio es a veces olvidado por las mismas empresas que terminan perdiendo de vista la naturaleza y calidad de los datos de entrada a sus Sistemas Informáticos, con la posibilidad de que se provoque un efecto cascada y afecte a Aplicaciones independientes. En este caso interviene la Auditoria Informática de Datos

3. Un Sistema Informático mal diseñado puede convertirse en una herramienta peligrosa para la empresa en donde las computadoras que materializan los Sistemas de Información, la gestión y la organización de la empresa no puede depender de un Software y Hardware mal diseñados, para este problema es necesario una auditoria de sistemas.

Page 6: DIAPOSITIVAS AUDI Y SEGU

Concepto: el alcance en la auditoria informática se define como la precisión del entorno y los limites en que va a desarrollarse.

Este alcance debe figuran en el informe final, en donde se determinara no solo hasta donde se ha llegado, sino, también que puntos se omitieron.

De toda maneras la indefinición de la auditoria informática compromete el éxito de la misma.

Page 7: DIAPOSITIVAS AUDI Y SEGU

La auditoria interna: es la realizada con recursos materiales y personas que pertenecen a la empresa auditada. Los empleados que realizan esta tarea son remunerados económicamente.

Ventaja: Y es la de actuar periódicamente realizando Revisiones globales, como parte de su plan Anual y de su actividad normal

la auditoría externa es realizada por personas afines a la empresa auditada; es siempre remunerada. Se presupone una mayor objetividad que en la Auditoría Interna, debido al mayor distanciamiento entre auditores y auditados.

Page 8: DIAPOSITIVAS AUDI Y SEGU

Motivos:1. Necesidad de auditar una materia de gran especialización,

para la cual los servicios propios no están suficientemente capacitados.

2. Contrastar algún Informe interno con el que resulte del externo, en aquellos supuestos de emisión interna de graves recomendaciones que chocan con la opinión generalizada de la propia empresa.

3. Servir como mecanismo protector de posibles auditorías informáticas externas decretadas por la misma empresa.

4. Aunque la auditoría interna sea independiente del Departamento de Sistemas, sigue siendo la misma empresa, por lo tanto, es necesario que se le realicen auditorías externas como para tener una visión desde afuera de la empresa.

Page 9: DIAPOSITIVAS AUDI Y SEGU

Síntomas de descoordinación y desorganización.

Síntomas de mala imagen e insatisfacción de los usuarios.

Síntomas de Inseguridad: Evaluación de nivel de riesgos.

Page 10: DIAPOSITIVAS AUDI Y SEGU

6. Clases de Auditoria.

AREAS GENERALES AREAS ESPECIFICAS

Interna

Dirección

Usuario

Seguridad

Explotación

Desarrollo

Sistemas

Comunicaciones

Seguridad

Page 11: DIAPOSITIVAS AUDI Y SEGU

1. Definición: Consiste en asegurar que los recursos del sistema de

información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida así como su modificación sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.

Page 12: DIAPOSITIVAS AUDI Y SEGU

2. Características de un sistema seguro: Integridad: La información sólo puede ser modificada por

quien está autorizado. Confidencialidad: La información sólo debe ser legible

para los autorizados. Disponibilidad: Debe estar disponible cuando se necesita. Irrefutabilidad: (No-Rechazo o No Repudio) Que no se

pueda negar la autoría.

Page 13: DIAPOSITIVAS AUDI Y SEGU

3. División de la seguridad: dependiendo de las fuentes de amenaza.

seguridad lógica: la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas autorizadas para hacerlo.

Seguridad física: la seguridad física es la que se establece sobre los equipos en los cuales se almacena la información.

Page 14: DIAPOSITIVAS AUDI Y SEGU

4. Objetos de protección: los activos Información: Es el objeto de mayor valor

para una organización, el objetivo es el resguardo de la información, independientemente del lugar en donde se encuentre registrada, en algún medio electrónico o físico.

Equipos que la soportan: Software, hardware y organización.

Usuarios: Individuos que utilizan la estructura tecnológica y de comunicaciones que manejan la información.

Page 15: DIAPOSITIVAS AUDI Y SEGU

5. Medios de seguridad:• Restringir el acceso (de personas de la organización y de las

que no lo son) a los programas y archivos. • Asegurar que los operadores puedan trabajar pero que no

puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa).

• Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido.

• Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro.

• Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos.

• Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas.

• Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo.

Page 16: DIAPOSITIVAS AUDI Y SEGU

6. Las amenazas. Una vez que la programación y el funcionamiento de

un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones).

Page 17: DIAPOSITIVAS AUDI Y SEGU

Fenómenos que causan amenazas: El usuario. Programas maliciosos: programas destinados a perjudicar o

a hacer un uso ilícito de los recursos del sistema. Un intruso: persona que consigue acceder a los datos o

programas de los cuales no tiene acceso permitido. Un siniestro (robo, incendio, por agua): una mala

manipulación o una mal intención derivan a la pérdida del material o de los archivos.

El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.

Page 18: DIAPOSITIVAS AUDI Y SEGU

7. Técnicas de aseguramiento del sistema: Codificar la información: Criptología, Criptografía y

Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo.

Vigilancia de red. Tecnologías repelentes o protectoras: cortafuegos,

sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc.

Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.