SlideShare une entreprise Scribd logo
1  sur  15
Br. Milko Vargas, Zbigniew L
C:I. 8258315
Auditoria y Evaluación de Sistemas
Profesora: AMELIA VÁSQUEZ
Barcelona, 07 de febrero de 2019
INTRODUCCION
La información en la actualidad es un elemento crítico para el éxito y la
supervivencia de las empresas y organizaciones y es por esa razón que las
mismas deciden la administración efectiva de la información y su resguardo
considerando además la Tecnología de la Información relacionada y generada
en esta sociedad global donde la información viaja a través del ciberespacio,
siendo la información y la tecnología la que soporta la sobrevivencia de la
empresa de ahí que la información es uno de los activos más importantes y
valiosos de la empresa y organizaciones, el soporte, motivo por el cual los
responsables de la empresa en su nivel jerárquico más elevado, optan por
implantar métodos, modelos y sistemas de seguridad de la información, los
mismos deben ser evaluados en su eficiencia y eficacia, es ahí donde la
auditoria interviene permitiendo su revisión y análisis por medio de estándares,
buenas prácticas, guías, etc. aceptadas y de aplicación internacional que
permiten que se evidencie el estado de los Sistemas de Seguridad de la
Información.
En el siguiente trabajo estaremos desarrollando varios puntos relacionados
con la AUDITORIA DE SEGURIDAD, tema relevante hoy en día en las
empresas u organizaciones.
DEFINICIÓN DE AUDITORÍA DE SEGURIDAD
Es el estudio que comprende
el análisis y gestión de
sistemas llevados a cabo por
profesionales para
identificar, enumerar y
posteriormente describir las
diversas vulnerabilidades
que pudieran presentarse en
una revisión exhaustiva de
las estaciones de trabajo,
redes de comunicaciones o
servidores
CARACTERISTICAS DE UNA AUDITORIA DE SEGURIDAD
Para que un sistema se pueda definir como seguro debe tener estas
cuatro características:
Integridad: La información sólo puede ser modificada por quien está
autorizado, esto es que no se realicen modificaciones por personas no
autorizadas a los datos, información o procesos, que no se realicen
modificaciones no autorizadas por personal autorizado a los datos,
información o procesos y que los datos o información sea consistente
tanto interna como externamente.
Confidencialidad: La información sólo debe ser legible para los
autorizados, esto implica el buscar prevenir el acceso no autorizado ya
sea en forma intencional o no intencional de la información.
Disponibilidad: Debe estar disponible cuando se necesita los datos, la
información o recursos para el personal adecuado.
Irrefutabilidad: (No-Rechazo o No Repudio) Que no se pueda negar la
autoría.
FUNCION DE UNA AUDITORIA DE SEGURIDAD
Las auditorias verifican que
los sistemas de gestión que se
están utilizando son eficaces
en su objetivo de asegurar
que se están llevando a cabo
las políticas y los
procedimientos de la
empresa. Esta función es
realizada por un auditor, que
es aquella persona encargada
de llevar a cabo la misma.
IMPORTANCIA Y APLICACION DE LA AUDITORIA DE SEGURIDAD
La auditoría de sistemas de
seguridad es una medida que
debe ser considerada de suma
importancia, dado que permite
detectar deficiencias antes de
que éstas puedan ser utilizadas o
puede servir para averiguar si se
han producido o no
irregularidades en el uso de los
sistemas de información.
Realizar auditorías con cierta
frecuencia asegura la integridad
de los controles de seguridad
aplicados a los sistemas de
información. Acciones como el
constante cambio en las
configuraciones, la instalación
de parches, actualización de los
softwares y la adquisición de
nuevo hardware hacen necesario
que los sistemas estén
continuamente verificados
mediante auditoría
Seguridad física y lógica
SEGURIDAD FÍSICA
PROCESO POR EL CUAL
APLICAMOS UNA SERIE DE
BARRERAS DE TIPO
FÍSICO, ASÍ COMO
UNOS PROCEDIMIENTOS
DETERMINADOS QUE NOS
PERMITEN PROTEGER
NUESTROS RECURSOS O
BIEN MATERIAL
SEGURIDAD LOGICA
APLICACIÓN DE
MECANISMOS
Y BARRERAS PARA
MANTENER EL
RESGUARDO Y LA
INTEGRIDAD DE LA
INFORMACIÓN Y EL
SOFTWARE DENTRO
DE UN SISTEMA
INFORMÁTICO
SEGURIDAD LÓGICA EN UN SISTEMA INFORMÁTICO
La seguridad lógica de un sistema informático incluye:
- Restringir al acceso a programas y archivo
mediante claves y/o encriptación.
- Asignar las limitaciones correspondientes a cada usuario del
sistema informático. Esto significa, no darle más privilegios extra a
un usuario, sino sólo los que necesita para realizar su trabajo.
- Asegurarse que los archivos y programas que se emplean son los
correctos y se usan correctamente. Por ejemplo, el mal uso de una
aplicación puede ocasionar agujeros en la seguridad de un sistema
informático.
- Control de los flujos de entrada/salida de la información. Esto
incluye que una determinada información llegue solamente al
destino que se espera que llegue, y que la información llegue tal cual
se envió.
DELITOS INFORMATICOS
ACTO DIRIGIDO
CONTRA LA
CONFIDENCIALIDAD, LA
INTEGRIDAD Y LA
DISPONIBILIDAD DE
LOS SISTEMAS
INFORMÁTICOS, REDES Y
DATOS INFORMÁTICOS,
ASÍ COMO EL ABUSO DE
DICHOS SISTEMAS,
REDES Y DATOS
8 DELITOS INFORMATICOS
 LOS OCHO DELITOS INFORMÁTICOS MÁS COMUNES SON:
 1. ESTAFAS
 2. DESCUBRIMIENTO Y REVELACIÓN DE SECRETOS
 3. DELITOS CONTRA LA INTIMIDAD DE LOS MENORES Y ACOSO
 4. AMENAZAS Y COACCIONES
 5. FALSIFICACIÓN DOCUMENTAL
 6. DAÑOS Y SABOTAJE INFORMÁTICO
 7. SUPLANTACIÓN DE IDENTIDAD
 8. DELITOS CONTRA LA PROPIEDAD INTELECTUAL
CONCLUSIONES
En la actualidad la auditoria de seguridad es muy importante para el
adecuado desempeño de los sistemas de información, debido a que nos
brinda los controles suficientes y necesarios para que los sistemas sean
de alta confiabilidad y con alto nivel de seguridad. Además este tipo de
auditorias debe evaluar todo el sistema de información. La primordial
conclusión a la que hemos llegado al concluir el presente trabajo, es que
toda empresa, que posea sistemas de información medianamente
complejos, debe ser sometida a un control detallado con una evaluación
eficiente y eficaz, En la actualidad más del noventa por ciento de las
empresas cuentan con su información de forma estructurada a los
sistemas informáticos, causa por la que es de vital importancia que los
sistemas de información deben funcionar correctamente, he aquí la
importancia que tienen las AUDITORIAS DE SEGURIDAD en las empresas
y/o corporaciones, ya que gracias a estas podemos detectar las
debilidades que poseen las organizaciones en lo que respecta a un tema
tan álgido como lo es la administración de información, ayudándose a
blindarse de manera oportuna para así evitar ser victima de ciberataques
en un futuro, así como también del robo de información clasificada.
BIBLIOGRAFIA
GOBIERNO DE LA CIBERSEGURIDAD
Javier Cao Avellaneda
OBS BUSINNES SCHOOL
Universitat de Barcelona
DICCIONARIO DE INFORMATICA Y TECNOLOGIA
ABOGADO Y CONSULTOR LEGAL
Andrés Mauricio Molina
AUDITORIA DE SEGURIDAD DE INFORMACION
Ángel Félix Dávalos Suniaga
ALDAMA
Informática Legal
MCGRAW-HILL,AUDITORIA EN INFORMÁTICA
Echenique Garcia

Contenu connexe

Tendances

Nancyauditoria
NancyauditoriaNancyauditoria
Nancyauditoria
kicwua
 
Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)
Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)
Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)
Dilcia Mejia
 
Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la información
luisrobles17
 
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOSPOLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
yulitza123
 

Tendances (18)

Politicas
PoliticasPoliticas
Politicas
 
Nancyauditoria
NancyauditoriaNancyauditoria
Nancyauditoria
 
Sistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la informaciónSistemas de gestión de seguridad de la información
Sistemas de gestión de seguridad de la información
 
Introducción a los sistemas de gestión
Introducción a los sistemas de gestiónIntroducción a los sistemas de gestión
Introducción a los sistemas de gestión
 
Introduccion a SGSI
Introduccion a SGSIIntroduccion a SGSI
Introduccion a SGSI
 
Sistemas de Gestión de Seguridad de la Información SGSI
Sistemas de Gestión de Seguridad de la Información SGSISistemas de Gestión de Seguridad de la Información SGSI
Sistemas de Gestión de Seguridad de la Información SGSI
 
Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)
Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)
Introducción a los Sistemas de Gestión de Seguridad de la Información (SGSI)
 
Modelos de seguridad de la información
Modelos de seguridad de la informaciónModelos de seguridad de la información
Modelos de seguridad de la información
 
Norma iso-27001
Norma iso-27001Norma iso-27001
Norma iso-27001
 
Investigacion controles de seguridad en mi empresa
Investigacion controles de seguridad en mi empresaInvestigacion controles de seguridad en mi empresa
Investigacion controles de seguridad en mi empresa
 
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOSPOLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
POLITICAS DE SEGURIDAD DE SISTEMAS INFORMATICOS
 
Sistema gestion de seguridad de informacion
Sistema gestion de seguridad de informacionSistema gestion de seguridad de informacion
Sistema gestion de seguridad de informacion
 
Articulo
ArticuloArticulo
Articulo
 
Slide de sgsi
Slide de sgsiSlide de sgsi
Slide de sgsi
 
Politicas de seguridad informatica itla (generales)
Politicas de seguridad informatica  itla (generales)Politicas de seguridad informatica  itla (generales)
Politicas de seguridad informatica itla (generales)
 
Diseno controles aplicacion
Diseno controles aplicacionDiseno controles aplicacion
Diseno controles aplicacion
 
NORMAS ISO
NORMAS ISO NORMAS ISO
NORMAS ISO
 
Introducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridadIntroducción a los sistemas de gestión de seguridad
Introducción a los sistemas de gestión de seguridad
 

Similaire à AUDITORIA DE SEGURIDAD (20)

Curso de CISSP - Parte 1 de 10
Curso de CISSP - Parte 1 de 10Curso de CISSP - Parte 1 de 10
Curso de CISSP - Parte 1 de 10
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Taller 3
Taller 3Taller 3
Taller 3
 
Taller 3
Taller 3Taller 3
Taller 3
 
Resumen de sgsi
Resumen de sgsiResumen de sgsi
Resumen de sgsi
 
Taller extra 3
Taller extra 3Taller extra 3
Taller extra 3
 
Modulo
ModuloModulo
Modulo
 
Auditoria de sistemas
Auditoria de sistemas  Auditoria de sistemas
Auditoria de sistemas
 
Analisis pymes ajv
Analisis pymes ajvAnalisis pymes ajv
Analisis pymes ajv
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptx
 
Generando Politicas
Generando Politicas Generando Politicas
Generando Politicas
 
Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Trabajodeauditoriainformaticadefinitivo
TrabajodeauditoriainformaticadefinitivoTrabajodeauditoriainformaticadefinitivo
Trabajodeauditoriainformaticadefinitivo
 
Trabajo de auditoria Informatica II
Trabajo de auditoria Informatica IITrabajo de auditoria Informatica II
Trabajo de auditoria Informatica II
 
Auditoria Informatica Sandri
Auditoria Informatica SandriAuditoria Informatica Sandri
Auditoria Informatica Sandri
 
TRABAJO DE AUDITORIA INFORMATICA
TRABAJO DE AUDITORIA INFORMATICATRABAJO DE AUDITORIA INFORMATICA
TRABAJO DE AUDITORIA INFORMATICA
 
Audisistem 2 paula oviedo
Audisistem 2   paula oviedoAudisistem 2   paula oviedo
Audisistem 2 paula oviedo
 
Ensayo audisistem
Ensayo audisistemEnsayo audisistem
Ensayo audisistem
 

Dernier

analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
Ricardo705519
 
tesis maíz univesidad catolica santa maria
tesis maíz univesidad catolica santa mariatesis maíz univesidad catolica santa maria
tesis maíz univesidad catolica santa maria
susafy7
 

Dernier (20)

Estadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico EcuatorianoEstadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico Ecuatoriano
 
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJO
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJODIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJO
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJO
 
Presentacion de la ganaderia en la región
Presentacion de la ganaderia en la regiónPresentacion de la ganaderia en la región
Presentacion de la ganaderia en la región
 
Controladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y VentajasControladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y Ventajas
 
Sistemas de Ecuaciones no lineales-1.pptx
Sistemas de Ecuaciones no lineales-1.pptxSistemas de Ecuaciones no lineales-1.pptx
Sistemas de Ecuaciones no lineales-1.pptx
 
2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologica2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologica
 
Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...
 
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
 
libro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operacioneslibro de ingeniería de petróleos y operaciones
libro de ingeniería de petróleos y operaciones
 
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVO
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVOESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVO
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVO
 
“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...
“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...
“Análisis comparativo de viscosidad entre los fluidos de yogurt natural, acei...
 
Aportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der RoheAportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
Aportes a la Arquitectura de Le Corbusier y Mies Van der Rohe
 
Clasificación de Equipos e Instrumentos en Electricidad.docx
Clasificación de Equipos e Instrumentos en Electricidad.docxClasificación de Equipos e Instrumentos en Electricidad.docx
Clasificación de Equipos e Instrumentos en Electricidad.docx
 
422382393-Curso-de-Tableros-Electricos.pptx
422382393-Curso-de-Tableros-Electricos.pptx422382393-Curso-de-Tableros-Electricos.pptx
422382393-Curso-de-Tableros-Electricos.pptx
 
Matrices Matemáticos universitario pptx
Matrices  Matemáticos universitario pptxMatrices  Matemáticos universitario pptx
Matrices Matemáticos universitario pptx
 
Sistema de lubricación para motores de combustión interna
Sistema de lubricación para motores de combustión internaSistema de lubricación para motores de combustión interna
Sistema de lubricación para motores de combustión interna
 
tesis maíz univesidad catolica santa maria
tesis maíz univesidad catolica santa mariatesis maíz univesidad catolica santa maria
tesis maíz univesidad catolica santa maria
 
Maquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdfMaquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdf
 
ingenieria grafica para la carrera de ingeniera .pptx
ingenieria grafica para la carrera de ingeniera .pptxingenieria grafica para la carrera de ingeniera .pptx
ingenieria grafica para la carrera de ingeniera .pptx
 
Six Sigma Process and the dmaic metodo process
Six Sigma Process and the dmaic metodo processSix Sigma Process and the dmaic metodo process
Six Sigma Process and the dmaic metodo process
 

AUDITORIA DE SEGURIDAD

  • 1. Br. Milko Vargas, Zbigniew L C:I. 8258315 Auditoria y Evaluación de Sistemas Profesora: AMELIA VÁSQUEZ Barcelona, 07 de febrero de 2019
  • 2. INTRODUCCION La información en la actualidad es un elemento crítico para el éxito y la supervivencia de las empresas y organizaciones y es por esa razón que las mismas deciden la administración efectiva de la información y su resguardo considerando además la Tecnología de la Información relacionada y generada en esta sociedad global donde la información viaja a través del ciberespacio, siendo la información y la tecnología la que soporta la sobrevivencia de la empresa de ahí que la información es uno de los activos más importantes y valiosos de la empresa y organizaciones, el soporte, motivo por el cual los responsables de la empresa en su nivel jerárquico más elevado, optan por implantar métodos, modelos y sistemas de seguridad de la información, los mismos deben ser evaluados en su eficiencia y eficacia, es ahí donde la auditoria interviene permitiendo su revisión y análisis por medio de estándares, buenas prácticas, guías, etc. aceptadas y de aplicación internacional que permiten que se evidencie el estado de los Sistemas de Seguridad de la Información. En el siguiente trabajo estaremos desarrollando varios puntos relacionados con la AUDITORIA DE SEGURIDAD, tema relevante hoy en día en las empresas u organizaciones.
  • 3. DEFINICIÓN DE AUDITORÍA DE SEGURIDAD Es el estudio que comprende el análisis y gestión de sistemas llevados a cabo por profesionales para identificar, enumerar y posteriormente describir las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de las estaciones de trabajo, redes de comunicaciones o servidores
  • 4. CARACTERISTICAS DE UNA AUDITORIA DE SEGURIDAD Para que un sistema se pueda definir como seguro debe tener estas cuatro características: Integridad: La información sólo puede ser modificada por quien está autorizado, esto es que no se realicen modificaciones por personas no autorizadas a los datos, información o procesos, que no se realicen modificaciones no autorizadas por personal autorizado a los datos, información o procesos y que los datos o información sea consistente tanto interna como externamente. Confidencialidad: La información sólo debe ser legible para los autorizados, esto implica el buscar prevenir el acceso no autorizado ya sea en forma intencional o no intencional de la información. Disponibilidad: Debe estar disponible cuando se necesita los datos, la información o recursos para el personal adecuado. Irrefutabilidad: (No-Rechazo o No Repudio) Que no se pueda negar la autoría.
  • 5. FUNCION DE UNA AUDITORIA DE SEGURIDAD Las auditorias verifican que los sistemas de gestión que se están utilizando son eficaces en su objetivo de asegurar que se están llevando a cabo las políticas y los procedimientos de la empresa. Esta función es realizada por un auditor, que es aquella persona encargada de llevar a cabo la misma.
  • 6. IMPORTANCIA Y APLICACION DE LA AUDITORIA DE SEGURIDAD La auditoría de sistemas de seguridad es una medida que debe ser considerada de suma importancia, dado que permite detectar deficiencias antes de que éstas puedan ser utilizadas o puede servir para averiguar si se han producido o no irregularidades en el uso de los sistemas de información. Realizar auditorías con cierta frecuencia asegura la integridad de los controles de seguridad aplicados a los sistemas de información. Acciones como el constante cambio en las configuraciones, la instalación de parches, actualización de los softwares y la adquisición de nuevo hardware hacen necesario que los sistemas estén continuamente verificados mediante auditoría
  • 8. SEGURIDAD FÍSICA PROCESO POR EL CUAL APLICAMOS UNA SERIE DE BARRERAS DE TIPO FÍSICO, ASÍ COMO UNOS PROCEDIMIENTOS DETERMINADOS QUE NOS PERMITEN PROTEGER NUESTROS RECURSOS O BIEN MATERIAL
  • 9. SEGURIDAD LOGICA APLICACIÓN DE MECANISMOS Y BARRERAS PARA MANTENER EL RESGUARDO Y LA INTEGRIDAD DE LA INFORMACIÓN Y EL SOFTWARE DENTRO DE UN SISTEMA INFORMÁTICO
  • 10. SEGURIDAD LÓGICA EN UN SISTEMA INFORMÁTICO La seguridad lógica de un sistema informático incluye: - Restringir al acceso a programas y archivo mediante claves y/o encriptación. - Asignar las limitaciones correspondientes a cada usuario del sistema informático. Esto significa, no darle más privilegios extra a un usuario, sino sólo los que necesita para realizar su trabajo. - Asegurarse que los archivos y programas que se emplean son los correctos y se usan correctamente. Por ejemplo, el mal uso de una aplicación puede ocasionar agujeros en la seguridad de un sistema informático. - Control de los flujos de entrada/salida de la información. Esto incluye que una determinada información llegue solamente al destino que se espera que llegue, y que la información llegue tal cual se envió.
  • 11.
  • 12. DELITOS INFORMATICOS ACTO DIRIGIDO CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE LOS SISTEMAS INFORMÁTICOS, REDES Y DATOS INFORMÁTICOS, ASÍ COMO EL ABUSO DE DICHOS SISTEMAS, REDES Y DATOS
  • 13. 8 DELITOS INFORMATICOS  LOS OCHO DELITOS INFORMÁTICOS MÁS COMUNES SON:  1. ESTAFAS  2. DESCUBRIMIENTO Y REVELACIÓN DE SECRETOS  3. DELITOS CONTRA LA INTIMIDAD DE LOS MENORES Y ACOSO  4. AMENAZAS Y COACCIONES  5. FALSIFICACIÓN DOCUMENTAL  6. DAÑOS Y SABOTAJE INFORMÁTICO  7. SUPLANTACIÓN DE IDENTIDAD  8. DELITOS CONTRA LA PROPIEDAD INTELECTUAL
  • 14. CONCLUSIONES En la actualidad la auditoria de seguridad es muy importante para el adecuado desempeño de los sistemas de información, debido a que nos brinda los controles suficientes y necesarios para que los sistemas sean de alta confiabilidad y con alto nivel de seguridad. Además este tipo de auditorias debe evaluar todo el sistema de información. La primordial conclusión a la que hemos llegado al concluir el presente trabajo, es que toda empresa, que posea sistemas de información medianamente complejos, debe ser sometida a un control detallado con una evaluación eficiente y eficaz, En la actualidad más del noventa por ciento de las empresas cuentan con su información de forma estructurada a los sistemas informáticos, causa por la que es de vital importancia que los sistemas de información deben funcionar correctamente, he aquí la importancia que tienen las AUDITORIAS DE SEGURIDAD en las empresas y/o corporaciones, ya que gracias a estas podemos detectar las debilidades que poseen las organizaciones en lo que respecta a un tema tan álgido como lo es la administración de información, ayudándose a blindarse de manera oportuna para así evitar ser victima de ciberataques en un futuro, así como también del robo de información clasificada.
  • 15. BIBLIOGRAFIA GOBIERNO DE LA CIBERSEGURIDAD Javier Cao Avellaneda OBS BUSINNES SCHOOL Universitat de Barcelona DICCIONARIO DE INFORMATICA Y TECNOLOGIA ABOGADO Y CONSULTOR LEGAL Andrés Mauricio Molina AUDITORIA DE SEGURIDAD DE INFORMACION Ángel Félix Dávalos Suniaga ALDAMA Informática Legal MCGRAW-HILL,AUDITORIA EN INFORMÁTICA Echenique Garcia