Escolar Documentos
Profissional Documentos
Cultura Documentos
AUDITORIA INFORMATICA
GRUPO N 4 INTEGRANTES: JOSE MIGUEL NINA CARO CHARLES G. CANEDO VILLEGAS
Expositor
Definicin
La Seguridad Informtica se refiere a las caractersticas y condiciones de sistemas de procesamiento de datos y su almacenamiento, para:
Garantizar condiciones y caractersticas de Datos e Informacin.
Confidencialidad: Acceso autentificado y controlado. Integridad: Datos completos y modificados. Disponibilidad: Acceso garantizado.
Manejo de Peligro.
Conocerlo Clasificarlo Protegerse contra daos.
SEGURIDAD INFORMATICA
Sirve
- Para la proteccin de la informacin, en contra de amenazas o peligros, para evitar daos y para minimizar riesgos, relacionados con ella.
Gestin de Riesgo
Auditora Informtica:
La Gestin de Riesgo es un mtodo para determinar, analizar, valorar y clasificar el riesgo, para posteriormente implementar mecanismos que permitan controlarlo.
Gestin de Riesgo
En su forma general contiene cuatro fases
Anlisis Clasificacin Reduccin Control
Seguridad
Seguridad de la Informacin y Proteccin de Datos. En la Seguridad Informtica se debe distinguir dos propsitos de proteccin:
La Seguridad de la Informacin y La Proteccin de Datos
Elementos de la Informacin
Los Elementos de informacin son todos los componentes que contienen, mantienen o guardan informacin. Dependiendo de la literatura, tambin son llamados Activos o Recursos.
Elementos de la Informacin
Concepto
Una auditora de seguridad informtica es una evaluacin de los sistemas informticos cuyo fin es detectar errores y fallas.
Expositor
Procedimiento
Procedimiento a seguir por el Perito Informtico a la hora de implantar un modelo de Auditoria de Seguridad Informtica sera el siguiente:
Estudio General, evaluando la empresa, el personal, equipos y programas Observacin de los sistemas implantados y realizacin de cuestionarios y entrevistas, sobre todo al personal que tenga acceso a documentacin o datos sensibles. Elabora grficos estadsticos y flujogramas. Anlisis de datos (Comparacin de programas, Mapeo y rastreo de programas, Anlisis de cdigo de programas, Datos de prueba, Datos de prueba integrados, Anlisis de bitcoras, Simulacin paralela)
Procedimiento
Procedimiento a seguir por el Perito Informtico a la hora de implantar un modelo de Auditoria de Seguridad Informtica sera el siguiente:
Enumera los equipos, redes, protocolos Analiza e inspecciona los servicios utilizados, aplicaciones y procedimientos usados Identifica y confirma todos los sistemas operticos instalados Identifica, ejecuta anlisis, inspecciona, verifica, comprueba y evala las evidencias y fallas (OJO con el factor humano) Disea controles y medidas correctivas en las actividades y recursos dentro de la empresa.
Gracias
FIN.