Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

auditoria

No description
by

Alejandro Orozco Martínez

on 11 January 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of auditoria

AUDITORÍA INFORMÁTICA Auditoría Informática Reconocer la aplicación de la auditoría informática en una empresa con la finalidad de examinar las circunstancias y procesos de la seguridad informática y que permita establecer políticas de seguridad en una empresa mediana y grande. Objetivos específicos: Demostrar la importancia de un sistema de información que permite establecer políticas de seguridad en una empresa mediana y grande Diagnosticar la seguridad del sistema para la protección del sistema de información. Definir la eficiencia de la seguridad de la información para generar mejores políticas de seguridad en una empresa mediana y grande. Objetivo General Justificación Procesos de seguridad
de la información Problematica Beneficios Circunstancias y
procesos método marco teórico exploración método exploratorio método descriptivo método explicativo Recursos Materiales recopilación de datos para lograr la investigación requerida Recursos Humanos lo que se esta buscando en la investigación trata de contestar a trávez de objetivos Recuso Tiempo Inicio de el desarrollo y desenlace
de la investigación -situación oral -hipótesis -análisis de exposición -recomendaciones -conclusiones método correccional proporción de elementos suficientes para
dar el sentido anhelado de la
investigación Criterios de Selección garantía de la seguridad de la información En una empresa tanto en: antivirus guardianes o agentes
guardianes o agentes seguridad de la
información
mediante la auditoría informática firewaill
nowtón antivirus
ingenieros en la materia
hacker auditoría informática objetivos específicos demostrar la importancia de un sistema de informacion que permite establecer politicas de seguridad de una empresa mediana o grande diagnosticar la seguridad de la información para mejorar en cuestiones de
políticas de seguridad diagnosticar la seguridad de un sistema para la protección de un sistema de información cuales son las
políticas de la seguridad
de la información CAPITULO 3 que tipo de problemas puede
haber en un sistema informático 3.1Al evaluar la eficiencia de la seguridad de la información para generar mejores
políticas de seguridad en una empresa mediana y grande. cuales son las características para la seguridad
de la información? ANÁLISIS
Y RESULTADOS cuales son las políticas de seguridad de un sistema informático? de la información de una empresa de que manera se analiza la información de un sistema informático? ¿Cuales son las características para lograr la mayor eficiencia de la seguridad de la información? que comprende la seguridad de la información dela auditoría informática? Sistema integral de información -Elementos administrativos
-Definición de una política de seguridad
-Organización y división de responsabilidades
-Seguridad física y contra catástrofes (incendio, terremotos, etc.)
-Prácticas de seguridad del personal
-Elementos técnicos y procedimientos
-Sistemas de seguridad (de equipos y de sistemas, incluyendo todos los elementos, tanto redes como terminales.
-Aplicación de los sistemas de seguridad, incluyendo datos y archivos Evaluación del nivel de riesgo que puede tener la información parámetros para establecer una política de seguridad y las razones que impiden la aplicación de la misma -Clasificación del riesgo
(alto,medio,bajo)
-Identificar las de alto riesgo
-cuantificar el impacto de la
suspensión de las de alto riesgo
-Formular medidas de seguridad
necesarias Restricciones en el Firewall La parte más importante de las tareas que realizan los FirewaIl, la de permitir o denegar determinados servicios, se hacen en función de los distintos usuarios y su ubicación: 1. Usuarios internos con permiso de salida para servicios restringidos: permite especificar una serie de redes y direcciones a los que denomina Trusted (validados). Estos usuarios, cuando provengan del interior, van a poder acceder a determinados servicios externos que se han definido. ¿Que comprende la seguridad de
información de la auditoría
informática? Tipos de seguridad LOGICA FISICA ¿Cual es la
selección de
aplicaciones
de seguridad informática
para cualquier pequeña
empresa u
organización? 2.Usuarios externos con permiso de entrada desde el exterior: este es el caso más sensible a la hora de vigilarse. Suele tratarse de usuarios externos que por algún motivo deben acceder para consultar servicios de la red interna. al diagnosticar la
seguridad de la información Aplicación de la
Seguridad en la
utilización del equipo Beneficios de un Firewall de que manera se analiza
un sistema informático? Se deben tomar
medidas
para evitar algun
desperfecto en
el sistema
de computo El Firewall es el punto ideal para monitorear la seguridad de la red y generar alarmas de intentos de ataque, el administrador será el responsable de la revisión de estos monitoreos. Responsabilidad del
usuario Los Firewalls manejan el acceso entre dos redes, y si no existiera, todas las computadoras de la red estarían expuestas a ataques desde el exterior. Esto significa que la seguridad de toda la red, estaría dependiendo de qué tan fácil fuera violar la seguridad local de cada máquina interna. Control sobre e acceso
proceso de
interpretación de hechos
diagnósticos de problemas y empleo
de la información

para finalizar y llevar acabo un proceso de
análisis que de un resultado satisfactorio
obtener resultados satisfactorios
en tal proceso optimizar un mejor análisis de
la información para llegar
as un objetivo Los Firewalls también son importantes desde el punto de vista de llevar las estadísticas del ancho de banda "consumido" por el tráfico de la red, y que procesos han influido más en ese tráfico, de esta manera el administrador de la red puede restringir el uso de estos procesos y economizar o aprovechar mejor el ancho de banda disponible. Los Firewalls también tienen otros usos. Por ejemplo, se pueden usar para dividir partes de un sitio que tienen distintas necesidades de seguridad o para albergar los servicios WWW y FTP.” brindados políticas de seguridad de un sistema de información en una empresa análisis y resultados solución de problemas métodos eficaces
de protección análisis de un objeto
de investigación la eficacia en seguridad
es una prioridad procesos mediante se
llega al objetivo buscado uno de los métodos
de protección son los antivirus
y agentes humanos una evaluación a los
métodos de protección
del sistema alternativas complementarias en caso de que se necesitaran
El tipo y la cantidad de información que se introduce en las computadoras debe considerarse como un factor de alto riesgo ya que podrían producir que:

* La información este en manos de algunas personas
* La alta dependencia en caso de pérdida de datos
Control de Programación
•Se debe tener conocer que el delito más común está presente en el momento de la programación, ya que puede ser cometido intencionalmente o no, para lo cual se debe controlar que:

•los programas no contengan bombas lógicas * los programas deben contar con fuentes y sus últimas actualizaciones * los programas deben contar con documentación técnica, operativa y de emergencia”

•Consideración y Cuantificación del Riesgo a Nivel Institucional (importante)

•Clasificar la información y los programas de soporte en cuanto a su disponibilidad y recuperación.

•Ahora que se han establecido los riesgos dentro la organización, se debe evaluar su impacto a nivel institucional, para lo cual se debe:

•Identificar la información que tenga un alto costo financiero en caso de pérdida o pueda tener impacto a nivel ejecutivo o de gerencia. Determinar la información que tenga un papel de prioridad en la organización a tal punto que no pueda sobrevivir sin ella.

•Una vez determinada esta información se la debe CUANTIFICAR, para lo cual se debe efectuar entrevistas con los altos niveles administrativos que sean afectados por la suspensión en el procesamiento y que cuantifiquen el impacto que podrían causar estas situaciones. problemas
de un sistema
informático al compartir archivos
documentos vídeos etc toma de medidas necesarias
para tener con mayor
seguridad lo prioritario evitar a como de lugar el
daño al sistema o medio en
donde este concentrada la
información de alguno de los casos de
delincuentes cibernéticos
y hackers importancias de la seguridad de un sistema de información entre otros están esta ame
nasas agresivas como son
virus: -caballo de Troya
-gusanos
-espías entre otros. borran todo tipo de información
tanto de discos duros y de todo
un sistema de una empresa Las necesidades de información pueden ser relativas a hechos presentes o a situaciones futuras, con el objetivo de realizar una dirección pro activa. Las necesidades de información se agrupan según las unidades organizativas de la institución y las aplicaciones que cada una de ella lleve a cabo. Resulta importante la necesidad de información sobre el entorno, implicando un mecanismo de observación que provea constantemente información relativa a los principales factores estratégicos: competencia, tecnología y política, entre otros. Igualmente resulta una constante el análisis de información sobre procesos claves de la organización como I+D, combinación de diversos procedimientos, lógicamente dependerá de las condiciones especificas de cada institución y de los individuos que la componen. y sobretodo deshabilitan
a todo el equipo sin
dejarlo con opción de respuesta firewall demostrar la importancia de un sistema de información que permite establecer políticas de seguridad de una empresa mediana o grande
Full transcript