1. Br. Milko Vargas, Zbigniew L
C:I. 8258315
Auditoria y Evaluación de Sistemas
Profesora: AMELIA VÁSQUEZ
Barcelona, 07 de febrero de 2019
2. INTRODUCCION
La información en la actualidad es un elemento crítico para el éxito y la
supervivencia de las empresas y organizaciones y es por esa razón que las
mismas deciden la administración efectiva de la información y su resguardo
considerando además la Tecnología de la Información relacionada y generada
en esta sociedad global donde la información viaja a través del ciberespacio,
siendo la información y la tecnología la que soporta la sobrevivencia de la
empresa de ahí que la información es uno de los activos más importantes y
valiosos de la empresa y organizaciones, el soporte, motivo por el cual los
responsables de la empresa en su nivel jerárquico más elevado, optan por
implantar métodos, modelos y sistemas de seguridad de la información, los
mismos deben ser evaluados en su eficiencia y eficacia, es ahí donde la
auditoria interviene permitiendo su revisión y análisis por medio de estándares,
buenas prácticas, guías, etc. aceptadas y de aplicación internacional que
permiten que se evidencie el estado de los Sistemas de Seguridad de la
Información.
En el siguiente trabajo estaremos desarrollando varios puntos relacionados
con la AUDITORIA DE SEGURIDAD, tema relevante hoy en día en las
empresas u organizaciones.
3. DEFINICIÓN DE AUDITORÍA DE SEGURIDAD
Es el estudio que comprende
el análisis y gestión de
sistemas llevados a cabo por
profesionales para
identificar, enumerar y
posteriormente describir las
diversas vulnerabilidades
que pudieran presentarse en
una revisión exhaustiva de
las estaciones de trabajo,
redes de comunicaciones o
servidores
4. CARACTERISTICAS DE UNA AUDITORIA DE SEGURIDAD
Para que un sistema se pueda definir como seguro debe tener estas
cuatro características:
Integridad: La información sólo puede ser modificada por quien está
autorizado, esto es que no se realicen modificaciones por personas no
autorizadas a los datos, información o procesos, que no se realicen
modificaciones no autorizadas por personal autorizado a los datos,
información o procesos y que los datos o información sea consistente
tanto interna como externamente.
Confidencialidad: La información sólo debe ser legible para los
autorizados, esto implica el buscar prevenir el acceso no autorizado ya
sea en forma intencional o no intencional de la información.
Disponibilidad: Debe estar disponible cuando se necesita los datos, la
información o recursos para el personal adecuado.
Irrefutabilidad: (No-Rechazo o No Repudio) Que no se pueda negar la
autoría.
5. FUNCION DE UNA AUDITORIA DE SEGURIDAD
Las auditorias verifican que
los sistemas de gestión que se
están utilizando son eficaces
en su objetivo de asegurar
que se están llevando a cabo
las políticas y los
procedimientos de la
empresa. Esta función es
realizada por un auditor, que
es aquella persona encargada
de llevar a cabo la misma.
6. IMPORTANCIA Y APLICACION DE LA AUDITORIA DE SEGURIDAD
La auditoría de sistemas de
seguridad es una medida que
debe ser considerada de suma
importancia, dado que permite
detectar deficiencias antes de
que éstas puedan ser utilizadas o
puede servir para averiguar si se
han producido o no
irregularidades en el uso de los
sistemas de información.
Realizar auditorías con cierta
frecuencia asegura la integridad
de los controles de seguridad
aplicados a los sistemas de
información. Acciones como el
constante cambio en las
configuraciones, la instalación
de parches, actualización de los
softwares y la adquisición de
nuevo hardware hacen necesario
que los sistemas estén
continuamente verificados
mediante auditoría
8. SEGURIDAD FÍSICA
PROCESO POR EL CUAL
APLICAMOS UNA SERIE DE
BARRERAS DE TIPO
FÍSICO, ASÍ COMO
UNOS PROCEDIMIENTOS
DETERMINADOS QUE NOS
PERMITEN PROTEGER
NUESTROS RECURSOS O
BIEN MATERIAL
10. SEGURIDAD LÓGICA EN UN SISTEMA INFORMÁTICO
La seguridad lógica de un sistema informático incluye:
- Restringir al acceso a programas y archivo
mediante claves y/o encriptación.
- Asignar las limitaciones correspondientes a cada usuario del
sistema informático. Esto significa, no darle más privilegios extra a
un usuario, sino sólo los que necesita para realizar su trabajo.
- Asegurarse que los archivos y programas que se emplean son los
correctos y se usan correctamente. Por ejemplo, el mal uso de una
aplicación puede ocasionar agujeros en la seguridad de un sistema
informático.
- Control de los flujos de entrada/salida de la información. Esto
incluye que una determinada información llegue solamente al
destino que se espera que llegue, y que la información llegue tal cual
se envió.
11.
12. DELITOS INFORMATICOS
ACTO DIRIGIDO
CONTRA LA
CONFIDENCIALIDAD, LA
INTEGRIDAD Y LA
DISPONIBILIDAD DE
LOS SISTEMAS
INFORMÁTICOS, REDES Y
DATOS INFORMÁTICOS,
ASÍ COMO EL ABUSO DE
DICHOS SISTEMAS,
REDES Y DATOS
13. 8 DELITOS INFORMATICOS
LOS OCHO DELITOS INFORMÁTICOS MÁS COMUNES SON:
1. ESTAFAS
2. DESCUBRIMIENTO Y REVELACIÓN DE SECRETOS
3. DELITOS CONTRA LA INTIMIDAD DE LOS MENORES Y ACOSO
4. AMENAZAS Y COACCIONES
5. FALSIFICACIÓN DOCUMENTAL
6. DAÑOS Y SABOTAJE INFORMÁTICO
7. SUPLANTACIÓN DE IDENTIDAD
8. DELITOS CONTRA LA PROPIEDAD INTELECTUAL
14. CONCLUSIONES
En la actualidad la auditoria de seguridad es muy importante para el
adecuado desempeño de los sistemas de información, debido a que nos
brinda los controles suficientes y necesarios para que los sistemas sean
de alta confiabilidad y con alto nivel de seguridad. Además este tipo de
auditorias debe evaluar todo el sistema de información. La primordial
conclusión a la que hemos llegado al concluir el presente trabajo, es que
toda empresa, que posea sistemas de información medianamente
complejos, debe ser sometida a un control detallado con una evaluación
eficiente y eficaz, En la actualidad más del noventa por ciento de las
empresas cuentan con su información de forma estructurada a los
sistemas informáticos, causa por la que es de vital importancia que los
sistemas de información deben funcionar correctamente, he aquí la
importancia que tienen las AUDITORIAS DE SEGURIDAD en las empresas
y/o corporaciones, ya que gracias a estas podemos detectar las
debilidades que poseen las organizaciones en lo que respecta a un tema
tan álgido como lo es la administración de información, ayudándose a
blindarse de manera oportuna para así evitar ser victima de ciberataques
en un futuro, así como también del robo de información clasificada.
15. BIBLIOGRAFIA
GOBIERNO DE LA CIBERSEGURIDAD
Javier Cao Avellaneda
OBS BUSINNES SCHOOL
Universitat de Barcelona
DICCIONARIO DE INFORMATICA Y TECNOLOGIA
ABOGADO Y CONSULTOR LEGAL
Andrés Mauricio Molina
AUDITORIA DE SEGURIDAD DE INFORMACION
Ángel Félix Dávalos Suniaga
ALDAMA
Informática Legal
MCGRAW-HILL,AUDITORIA EN INFORMÁTICA
Echenique Garcia