Introducing 

Prezi AI.

Your new presentation assistant.

Refine, enhance, and tailor your content, source relevant images, and edit visuals quicker than ever before.

Loading…
Transcript

Problema

Alcances

y Objetivos

TecnoStore

Auditoria informatica

Ejecucion

de la Auditoria

Ana Solis

Cesar Machado

Seguimiento

¿Qué es TecnoStore?

TecnoStore es una empresa que se dedica a la venta de productos tecnologicos, cuyo principal objetivo es ofrecer una amplia gama de productos de alta calidad y alto rendimiento.

Organigrama:

Problema

La empresa TecnoStore es una compañía de fabricación que ha experimentado un aumento en las brechas de seguridad en su red interna y se sospecha de posibles actividades de intrusos. La empresa busca realizar una auditoría informática para evaluar la seguridad de su entorno de TI y garantizar la confidencialidad e integridad de sus datos.

Alcances

Objetivo General

• Evaluar los controles de acceso de la empresa

• Verificar que solo el personal autorizado pueda acceder a la información relevante.

• Verificar que las prácticas de seguridad de la empresa sigan los estándares de seguridad informática.

• Evaluar la protección de datos confidenciales de la empresa y que estos estén protegidos con cifrado y copias de seguridad.

Objetivos Específicos

Objetivos Específicos

• Comparar las prácticas de seguridad de la empresa

• Analizar la manera en que se protegen los datos sensibles de la empresa.

• Analizar qué tan efectivos son los controles de acceso que están implementados

• Analizar la seguridad de los programas que se usan en la empresa

• Examinar la configuración de la infraestructura de la red interna de la empresa

Objetivo General

Evaluar la seguridad del entorno de la empresa en el área de TI, se busca identificar y analizar las áreas críticas y puntos vulnerables de la infraestructura de la red y sus aplicaciones

Ejecucion de la Auditoria

1. Recopilación de Información

2. Evaluación Preliminar del Entorno

3. Análisis de Políticas de Seguridad

4. Escaneo de Vulnerabilidades

5. Pruebas de Penetración

6. Revisión de Controles de Acceso

7. Análisis de Riesgos y Logs

9. Análisis de Seguridad de Aplicaciones

10. Revisión de Políticas de Respaldos

11. Entrevistas con el Personal

12. Análisis de Cumplimiento

13. Elaboración del Informe de Auditoría

14. Implementación de Recomendaciones

Resultados de la Auditoria

Seguimiento

Seguimiento

1. Hallazgos de vulnerabilidades.

2. Áreas críticas y puntos vulnerables.

3. Cumplimiento de políticas y estándares.

4. Evaluación de riesgos.

5. Efectividad de controles de acceso.

6. Resultados de pruebas de penetración.

7. Análisis de seguridad de la aplicación.

8. Análisis de cumplimiento.

Learn more about creating dynamic, engaging presentations with Prezi