Você está na página 1de 24

AUDITORIA DE SEGURIDAD INFORMTICA

AUDITORIA INFORMATICA
GRUPO N 4 INTEGRANTES: JOSE MIGUEL NINA CARO CHARLES G. CANEDO VILLEGAS

Expositor

Charles G. Canedo Villegas

Definicin
La Seguridad Informtica se refiere a las caractersticas y condiciones de sistemas de procesamiento de datos y su almacenamiento, para:
Garantizar condiciones y caractersticas de Datos e Informacin.
Confidencialidad: Acceso autentificado y controlado. Integridad: Datos completos y modificados. Disponibilidad: Acceso garantizado.

Manejo de Peligro.
Conocerlo Clasificarlo Protegerse contra daos.

SEGURIDAD INFORMATICA
Sirve
- Para la proteccin de la informacin, en contra de amenazas o peligros, para evitar daos y para minimizar riesgos, relacionados con ella.

Gestin de Riesgo
Auditora Informtica:
La Gestin de Riesgo es un mtodo para determinar, analizar, valorar y clasificar el riesgo, para posteriormente implementar mecanismos que permitan controlarlo.

Gestin de Riesgo
En su forma general contiene cuatro fases
Anlisis Clasificacin Reduccin Control

Seguridad
Seguridad de la Informacin y Proteccin de Datos. En la Seguridad Informtica se debe distinguir dos propsitos de proteccin:
La Seguridad de la Informacin y La Proteccin de Datos

Elementos de la Informacin
Los Elementos de informacin son todos los componentes que contienen, mantienen o guardan informacin. Dependiendo de la literatura, tambin son llamados Activos o Recursos.

Elementos de la Informacin

Amenazas seguridad INF.

Vulnerabilidad seguridad INF.

Concepto
Una auditora de seguridad informtica es una evaluacin de los sistemas informticos cuyo fin es detectar errores y fallas.

Informe Auditoria S.I.


Se debe describir: Equipos instalados, servidores, programas, sistemas operativos Procedimientos instalados Anlisis de Seguridad en los equipos y en la red Anlisis de la eficiencia de los Sistemas y Programas informticos Gestin de los sistemas instalados Optimizacin del Parque Informtico (Software y Hardware) Vulnerabilidades que pudieran presentarse en una revisin de las estaciones de trabajo, redes de comunicaciones, servidores. Protocolo de Seguridad ante una amenaza tecnolgica

Informe Auditoria S.I.


Una vez obtenidos los resultados y verificados, se emite otro informe, indicndole
Medidas preventivas de refuerzo y/o correccin.

Las auditoras de seguridad permiten conocer


Situacin exacta de sus activos de informacin en cuanto a proteccin, control y medidas de seguridad.

Expositor

Jos Miguel Nina Caro

Una Auditoria de Seguridad conlleva


Amenazas y elementos de Seguridad de entrada y salida de datos. Aspectos Gerenciales Anlisis de Riesgos Identificacin de amenazas. Seguridad en Internet Control de Sistemas y Programas instalados Protocolo de Riesgos, Seguridad, Seguros, Programas instalados

Una Auditoria de Seguridad conlleva


Protocolo ante perdidas, fraude y ciberataques Planes de Contingencia y Recuperacin de Desastres Seguridad Fsica Seguridad de Datos y Programas Plan de Seguridad Polticas de Seguridad Medidas de Seguridad (Directivas, Preventivas y Correctivas) Cadena de Custodia

Los Servicios de Auditorias


Auditora de seguridad interna. Auditora de seguridad perimetral. Test de intrusin. Anlisis forense. Auditora de cdigo de aplicaciones. Auditoria de Seguridad ante la amenaza de un ataque ciberntico. Una Auditoria de Seguridad Informtica

Estndares Auditorias INF


COBIT (objetivos de Control de la Tecnolgica de la Informacin) ISO 17799 ISO 27001 ISO 27002 Normas NFPA75 TIA 942 ISACA ANBASO (Certificacin propia de ANTPJI para Software) ANBAET(Certificacin propia de ANTPJI para Hardware)

Procedimiento
Procedimiento a seguir por el Perito Informtico a la hora de implantar un modelo de Auditoria de Seguridad Informtica sera el siguiente:
Estudio General, evaluando la empresa, el personal, equipos y programas Observacin de los sistemas implantados y realizacin de cuestionarios y entrevistas, sobre todo al personal que tenga acceso a documentacin o datos sensibles. Elabora grficos estadsticos y flujogramas. Anlisis de datos (Comparacin de programas, Mapeo y rastreo de programas, Anlisis de cdigo de programas, Datos de prueba, Datos de prueba integrados, Anlisis de bitcoras, Simulacin paralela)

Procedimiento
Procedimiento a seguir por el Perito Informtico a la hora de implantar un modelo de Auditoria de Seguridad Informtica sera el siguiente:
Enumera los equipos, redes, protocolos Analiza e inspecciona los servicios utilizados, aplicaciones y procedimientos usados Identifica y confirma todos los sistemas operticos instalados Identifica, ejecuta anlisis, inspecciona, verifica, comprueba y evala las evidencias y fallas (OJO con el factor humano) Disea controles y medidas correctivas en las actividades y recursos dentro de la empresa.

Informe Auditoria de Seguridad


Tener:
Tipo de Auditoria a instalar (mbito, Aplicacin, y Planificacin de la misma) Riesgos actuales Seguridad fsica y lgica del Centro Tecnolgico (Central, Servidores) Auditoria de direccin y personal autorizado a integrar en la Auditoria Auditoria del desarrollo del negocio (Fsica, Forense y Financiera) Base de Datos ( LOPD, normativa, irregularidades, correos personales) Implantacin de medidas de seguridad

Informe Auditoria de Seguridad


Anlisis de Negocio Electrnico y administracin de la WEB Aplicacin de tcnicas y procedimientos de auditora forense. Aplicacin de nuevas tecnologas en equipos o programas en la Empresa. Aplicacin de los sistemas instalados ante incidentes Protocolo de Seguridad ante ataques cibernticos

Gracias

FIN.

Você também pode gostar