SlideShare una empresa de Scribd logo
1 de 45
Descargar para leer sin conexión
Auditoria Informática




La auditoría física
        Tema IV
¡No compliques tu trabajo!
 Concibe la solución más
  simple al PROBLEMA.
Aprende a centrarte en las
SOLUCIONES y no, en los
      PROBLEMAS.
Introducción
• Lo físico es para dar un soporte tangible.
• No es solo Hardware
• En toda actividad se mezcla lo físico lo
  funcional y lo humano.
• La auditoria física no se debe limitar a
  comprobar la existencia de los medios
  físicos sino también su funcionalidad
  racionalidad, y SEGURIDAD.
La seguridad física
• Existen tres tipos de seguridad:
  – Seguridad lógica.
  – Seguridad física.
  – Seguridad de las comunicaciones.
• La seguridad física garantiza la integridad de los
  activos humanos, lógicos y materiales
• Contingencia: es la proximidad de algún daño
  como riesgo de fallo local o general en una
  relación con la cronológica.
La seguridad física

Seguridad de la Información

1.   La seguridad física se refiere a la protección del Hardware y de los
     soportes de datos, así como a la de los edificios e instalaciones que los
     albergan. Contempla las situaciones de incendios, sabotajes, robos,
     catástrofes naturales, etc.
2.   La seguridad lógica se refiere a la seguridad de uso del software, a la
     protección de los datos, procesos y programas, así como la del
     ordenado y autorizado acceso de los usuarios a la información.
La seguridad física

Seguridad de la Información

1.   El propósito de la Seguridad Física es prevenir el acceso físico no
     autorizado, daños a las instalaciones e interrupciones al procesamiento
     de información.
La seguridad física

Seguridad de la Información

•       Perímetro de Seguridad Física
    –    Las instalaciones de procesamientode información deben estar protegidas contra
         interrupciones o daños producto del acceso no autorizado al área. Por lo tanto, es
         necesario mantener un perímetro de seguridad en torno a las instalaciones físicas
         que cumpla con tal objetivo.
    –    El nivel de seguridad de la información debe estar asociado al nivel de impacto
         que provocaría una interrupción en los procesos de la empresa, el daño a la
         integridad y la divulgación de la información reservada o confidencial.
La seguridad física

Seguridad de la Información

•       Controles Físicos
    –   Las áreas de procesamiento deben contar con controles de acceso que
        aseguren el ingreso solo a personal autorizado. Los siguientes
        controles deben ser considerados:
          •    Exigencia de portar la identificación al momento del ingreso y
               durante el periodo en que se encuentra en la instalación.
          •    Supervisión para los visitantes y personal que no cumple labores
               frecuentes.
          •    Registro con fecha y hora de entrada y salida de personal.
          •    Los derechos de acceso deben ser periódicamente revisados y
               actualizados.
La seguridad física

Seguridad de la Información

•       Controles Físicos (continuación…)
    –   Seguridad en las oficinas:
          •    Todos los lugares en que se declare trabajar con información
               sensible, deben contar con medidas que eviten el acceso del
               público y personal no autorizado.
          •    Las áreas comerciales deben contar con mecanismos de seguridad
               que impidan el acceso no autorizado a información sensible que
               manejen, sobre todo en horario de atención de público.
          •    Las máquinas de fax, fotocopiadoras y equipamiento que manejan
               información sensible, deben estar ubicado dentro del área
               protegida.
La seguridad física

Seguridad de la Información

•       Controles Físicos (continuación…)
    –    Áreas de recepción y despacho:
           • Las áreas de recepción y despacho deben ser controlada y en la medida de
               lo posible, aisladas de áreas que manejen información sensible, para evitar
               el acceso no autorizado.
           • Los requerimientos de seguridad de tales áreas deben estar determinados
               por una evaluación de riesgos.
La seguridad física

Seguridad de la Información

•       Seguridad Lógica

    –   Control de Acceso: su propósito es evitar el acceso no autorizado a la
        información digital e instalaciones de procesamiento de datos.
            •   Administración de usuarios;
            1.  El nivel de acceso asignado debe ser consistente con el propósito del
                negocio.
            2.  Todo usuario que acceda a los sistemas de información de la empresa,
                debe tener asignado un identificador único (user ID), que permita
                establecer responsabilidades individuales en el uso de los sistemas de
                información.
            3.  Los permisos asignados a los usuarios deben estar adecuadamente
                registrados y protegidos.
La seguridad física

Seguridad de la Información

•       Seguridad Lógica

    –   Administración de usuarios (continuación)
          4.  Cualquier cambio de posición o función de un rol, amerita evaluación de
              los permisos asignados, con el fin de realizar las modificaciones que
              correspondan en forma oportuna .
          5.  Los sistemas de información de la organización, deben contar con
              mecanismos robustos de autenticación de usuarios, sobre todo de
              aquellos usuarios conectados desde redes externas.
          6.  La creación, modificación y eliminación de claves debe ser controlada a
              través de un procedimiento formal.
La seguridad física

Seguridad de la Información

•       Seguridad Lógica

    –   Control de red
         1. La empresa debe contar con controles que protejan la información
             dispuesta en las redes de información y los servicios interconectados,
             evitando así accesos no autorizados (ejemplo; firewalls).
         2. Debe existir un adecuado nivel de segregación funcional que regule las
             actividades ejecutadas por los administradores de redes, operaciones y
             seguridad.
         3. Deben existir Logs de eventos que permita el monitoreo de incidentes de
             seguridad en redes.
La seguridad física

Seguridad de la Información

•       Seguridad Lógica

    –   Control de datos
          1.    La empresa debe contar con controles que protejan la información
                dispuesta en las bases de datos de las aplicaciones, evitando así
                accesos no autorizados.
          2.    Debe existir un adecuado nivel de segregación de funciones que regule
                las actividades ejecutadas por los administradores de datos.
          3.    Se debe mantener un Log de actividades que registre las actividades de
                los administradores de datos.
          4.    Los usuarios deben acceder a la información contenida en las bases de
                datos, únicamente a través de aplicaciones que cuentan con
                mecanismos de control que aseguren el acceso a la información
                autorizada (clave de acceso a la aplicación)
La seguridad física

Seguridad de la Información

•       Seguridad Lógica

    –   Encriptación
          1. El nivel de protección de información debe estar basado en un análisis de
              riesgo.
          2. Este análisis debe permitir identificar cuando es necesario encriptar la
              información, el tipo, calidad del algoritmo de encriptación y el largo de las
              claves criptográficas a ser usadas.
          3. Toda información clasificada como restringida y confidencial debe ser
              almacenada, procesada y transmitida en forma encriptada.
          4. Todas las claves criptográficas deben estar protegidas contra modificación,
              perdida y destrucción.
La seguridad física

Seguridad de la Información

•       Seguridad Lógica

    –   Administración de claves
          1. Las claves deben estar protegidas contra accesos y modificación no
             autorizada, perdida y destrucción.
          2. El equipamiento utilizado para generar y almacenar las claves debe estar
             físicamente protegido.
          3. La protección de las claves debe impedir su visualización, aun si se vulnera
             el acceso al medio que la contiene.
La seguridad física

Seguridad de la Información

•       Seguridad Lógica

    –   Uso de Passwords; Las passwords o claves de usuario son un elemento
        importante de seguridad, por lo tanto, todo empleado o tercera parte, debe utilizar
        una clave segura para el acceso a los sistemas de la organización. Esta clave
        segura tiene la condición de personal e intransferible.
    –   Se considera una clave débil o no segura cuando:
          1.   La clave contiene menos de ocho caracteres.
          2.   La clave es encontrada en un diccionario.
          3.   La clave es una palabra de uso común tal como: nombre de un familiar,
               mascota, amigo, colega, etc.
          4.   La clave es fecha de cumpleaños u otra información personal como
               direcciones y números telefónicos.
La seguridad física

Seguridad de la Información

•       Seguridad Lógica

    –   Se considera una clave segura cuando;
          1. La clave contiene may de ocho caracteres.
          2. La clave contiene caracteres en minúscula y mayúscula.
          3. La clave tiene dígitos de puntuación, letras y números intercalados.
          4. La clave no obedece a una palabra o lenguaje, dialecto o jerga
          5. Fácil de recordar.
La seguridad física

Seguridad de la Información

•       Seguridad Lógica

    –   Intercambio de Información; prevenir la perdida, modificación o
        acceso no autorizado y el mal uso de la información que la empresa
        intercambia como parte de sus procesos de negocio.
          •   Acuerdos de intercambio; en todos los casos de intercambio de
              información sensible, se deben tomar todos los resguardos que eviten
              su revelación no autorizada.
          •   Todo intercambio de información debe estar autorizada expresamente
              por el dueño de esta.
La seguridad física

Seguridad de la Información

•       Seguridad Lógica

    –   Intercambio de Información (continuación…).
          • Seguridad de los medios removibles;
          • El dueño de la información es quien autoriza a través de algún medio
             removible desde la organización.
          • Los dispositivos que permiten a los computadores manejar medios
             removibles, deben ser habilitados cuando haya una razón de negocio para
             hacerlo y previa autorización del dueño de la información.
La seguridad física

Seguridad de la Información

•       Seguridad Lógica

    –   Seguridad en el comercio electrónico.
          • La información involucrada en comercio electrónico y que pasa por redes
             publicas, debe estar protegida de actividades fraudulentas, disputas
             contractuales y revelaciones o modificaciones no autorizadas.
La seguridad física

Seguridad de la Información

•       Seguridad Lógica

    –   Seguridad en el correo electrónico.
          •   El correo electrónico es provisto por la empresa a los empleados y
              terceras partes, para facilitar el desempeño de sus funciones.
          •   La asignación de esta herramienta de trabajo debe hacerse
              considerando una evaluación de riesgo.
          •   El correo es personalizado, es decir no es aceptable la utilización del
              correo de otra persona, por tanto se asume responsable del envío al
              remitente (DE:) y no quien lo firma.
La auditoría física


La Auditoria Física no se limita a comparar
solo la existencia de los medios físicos,
sino     también      su      funcionalidad,
racionalidad y seguridad.
Definición de auditoria física



Riesgo    Control        Pruebas
SEGURIDAD FÍSICA


   Garantiza la integridad de los
    activos humanos, lógicos y
  materiales del Objeto a analizar.
Desastre; es cualquier
                                                            evento     que    cuando
                                                            ocurre tiene la capacidad
                                                            de interrumpir el normal
                                                            proceso de una empresa.
                                                            Por eso se tiene que
                                                            ejecutar un plan de
                                                            contingencia adecuado.
                                   Antes    Durante

Grado de Seguridad; es
un conjunto de acciones
utilizadas para evitar el
fallo o, en su caso,                   Después        Los contratos de seguros, vienen
aminorar                las                           a compensar las perdidas,
consecuencias que de el                               gastos o responsabilidades una
se puede derivar.                                     vez corregido el Fallo.
Por lo que se toma
encuentra los activos de la
empresa


                              Medidas a preparar según el
                                  momento del Fallo
AREAS DE LA SEGURIDAD FISICA
• Se considerara todas las áreas siempre considerando
  el aspecto físico de la seguridad y que serán tales
  como:
     Organigrama de la Empresa
     Auditoria Interna.
     Administración de la Seguridad
     Centros de Procesos de datos e instalaciones.
     Equipos y Comunicación
     Computadoras Personales
     Seguridad Física del Personal
Organigrama de la Empresa
• Nos servirá para conocer las dependencias
   orgánicas funcionales y jerárquicas de los
   departamentos y los distintos cargos del personal.
Áreas de Seguridad Física
• Auditoría interna: Es un departamento independiente, que debe
  guardar las auditorias pasadas, normas, procedimientos y planes de
  seguridad física.
• Administración       de     la   seguridad:      Distribución   de
  responsabilidades, funciones, dependencias y cargos en los
  componentes.
• Centro de procesos de datos e instalaciones: Ayudan a la
  realización de la función informática y proporcionan seguridad las
  personas
      Sala de Host
      Sala de Operadores
      Sala de impresoras
      Cámara Acorazada
      Oficinas
      Almacenes….
…Áreas de Seguridad Física
• Computadores personales: Equipos en los
  que     hay    que    tener   mucho    cuidado
  especialmente cuando están conectados a la
  red por seguridad de los datos.
• Equipos y comunicaciones.: El auditor debe
  tomar en cuenta que estos equipos son
  especiales debido a que en ellos se almacena
  toda la información.
• Seguridad física del personal: Salidas y
  accesos seguros, todo lo que tiene que ver con
  plan de contingencia para el personal
Fuentes de Auditoría Física
• Políticas, Normas y planes sobre seguridad emitidos y
  distribuidos por la dirección de la empresa y por el
  departamento de seguridad.
• Auditorias anteriores referentes a la seguridad física.
• Contratos seguros
• Entrevistas con el personal de seguridad informático y
  otras cosas
• Actas e informes técnicas y consultores, que permitan
  diagnosticar el estado físico del edificio
• Informe sobre acceso y visitas
• Políticas del personal, planificación y distribución de
  tareas, contratos, etc.
• Inventarios de soporte Back-up, controles de salida y
  recuperación de soportes.
Objetivos de la Auditoría Física
• Se basa en la lógica “de fuera adentro” los
  objetivos de la auditoría física se basan en
  prioridades con el siguiente orden:
  Edificio
  Instalaciones
  Equipamiento y telecomunicaciones
  Datos
  Personas
TÉCNICAS Y HERRAMIENTAS
      DEL AUDITOR
    Su fin es obtener la evidencia física
Técnicas
•   Observación
•   Revisión analítica
•   Entrevistas
•   Consultas
Técnicas - Observación
•   Instalaciones
•   Sistemas
•   Cumplimiento de Normas
•   Cumplimiento de Procedimientos
•   Etc.


• No solo como espectador sino también como actor.
Técnicas - Revisión Analítica
• Políticas y Normas de Actividad de Sala
• Normas y Procedimientos sobre seguridad
  física de los datos.
• Contratos de Seguros y de Mantenimiento
• Documentación sobre:
  – Construcción y Preinstalaciones
  – Seguridad Física
Técnicas - Entrevistas
• Directivos
• Personal




• Que no de la sensación de interrogatorio
Técnicas - Consultas
• Técnicos y peritos que formen parte de la
  plantilla o independientes contratados
Herramientas
•   Cuaderno de Campo
•   Grabadora de Audio
•   Máquina Fotográfica
•   Cámara de Video
RESPONSABILIDADES DE
       LOS AUDITORES

• No debe realizar su actividad como una mera función policial
• Debe esforzarse más en dar una imagen de colaborador que
intenta ayudar
Auditor Informático Interno
• Revisar
   – Controles relativos a Seguridad Física
   – Cumplimiento de los Procedimientos
   – Cumplimiento de Políticas y Normas sobre Seguridad Física así
     como de las funciones de los distintos Responsables y
     Administradores de Seguridad
• Evaluar Riesgos
• Participar sin perder independencia en:
   – Selección, adquisición e implantación de equipos y materiales
   – Planes de Seguridad y de Contingencia, seguimiento,
     actualización, mantenimiento y prueba de los mismos
• Efectuar auditorías programadas e imprevistas
• Emitir Informes y efectuar el seguimiento              de    las
  recomendaciones
Auditor Informático Externo
• Revisar las funciones de los auditores
  internos
• Mismas responsabilidades que los
  auditores internos
• Revisar los Planes de Seguridad y
  Contingencia.
• Efectuar pruebas sobre los planes antes
  mencionados
• Emitir informes y recomendaciones
FASES DE LA AUDITORÍA
            FÍSICA


El Ciclo de Vida de este tipo de auditoría quedaría de acuerdo a
las siguientes fases
Fases
1. Alcance de la Auditoría
2. Adquisición de Información General
3. Administración y Planificación
4. Plan de Auditoría
5. Resultado de las Pruebas
6. Conclusiones y Comentarios
Fases
7. Borrador del Informe
8. Discusión con los Responsables de Área
9. Informe Final
 – Informe
 – Anexo al Informe
 – Carpeta de Evidencias
10.Seguimiento de las Modificaciones
  acordadas

Más contenido relacionado

La actualidad más candente

Administración de la función informática: Seguridad fisíca y lógica en el cen...
Administración de la función informática: Seguridad fisíca y lógica en el cen...Administración de la función informática: Seguridad fisíca y lógica en el cen...
Administración de la función informática: Seguridad fisíca y lógica en el cen...liras loca
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticauriel plata
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticaChenny3
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPedro Cobarrubias
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logicaIng. LucioJAP
 
Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaUPTM
 
Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5Carlos Elias Perez Fermin
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informáticajason031988
 

La actualidad más candente (19)

Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Administración de la función informática: Seguridad fisíca y lógica en el cen...
Administración de la función informática: Seguridad fisíca y lógica en el cen...Administración de la función informática: Seguridad fisíca y lógica en el cen...
Administración de la función informática: Seguridad fisíca y lógica en el cen...
 
DSEI_ACD_GURV
DSEI_ACD_GURVDSEI_ACD_GURV
DSEI_ACD_GURV
 
Taller 4
Taller 4Taller 4
Taller 4
 
resumen
resumenresumen
resumen
 
Ivan
IvanIvan
Ivan
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ut1 conceptos basicos
Ut1 conceptos basicosUt1 conceptos basicos
Ut1 conceptos basicos
 
Tico trabajo 2.0
Tico trabajo 2.0Tico trabajo 2.0
Tico trabajo 2.0
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/Logica
 
Seguridad lógica
Seguridad lógicaSeguridad lógica
Seguridad lógica
 
Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5
 
Seguridad defensa
Seguridad   defensaSeguridad   defensa
Seguridad defensa
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 

Destacado

Tu Guía Central - Edición 47
Tu Guía Central - Edición 47Tu Guía Central - Edición 47
Tu Guía Central - Edición 47Tu Guía Central
 
Formulaire Obtention Visa pour l'Egypte
Formulaire Obtention Visa pour l'EgypteFormulaire Obtention Visa pour l'Egypte
Formulaire Obtention Visa pour l'EgypteGhada Missaoui
 
Tu Guía Central - Edición 46
Tu Guía Central - Edición 46Tu Guía Central - Edición 46
Tu Guía Central - Edición 46Tu Guía Central
 
Bhushan Shende_QA_Eng_5+Yrs_Exp
Bhushan Shende_QA_Eng_5+Yrs_ExpBhushan Shende_QA_Eng_5+Yrs_Exp
Bhushan Shende_QA_Eng_5+Yrs_ExpBhushan Shende
 
Windows Metro Style
Windows Metro Style Windows Metro Style
Windows Metro Style Sheila Rad
 
Tu Guía Central - Edición 49
Tu Guía Central - Edición 49Tu Guía Central - Edición 49
Tu Guía Central - Edición 49Tu Guía Central
 
Tu Guía Central - Edición 48
Tu Guía Central - Edición 48Tu Guía Central - Edición 48
Tu Guía Central - Edición 48Tu Guía Central
 
Descripcion general del emprendedor(@)
Descripcion general del emprendedor(@)Descripcion general del emprendedor(@)
Descripcion general del emprendedor(@)TKDAYANA
 
Desire2Learn Conversion Labs: Fishing for Early Adopters
Desire2Learn Conversion Labs: Fishing for Early AdoptersDesire2Learn Conversion Labs: Fishing for Early Adopters
Desire2Learn Conversion Labs: Fishing for Early Adoptersjlknott
 
SEXUAL EN EL MANTENIMIENTO DE SALUD INDIVIDUAL Y COLECTIVO
SEXUAL  EN EL MANTENIMIENTO  DE SALUD INDIVIDUAL Y COLECTIVOSEXUAL  EN EL MANTENIMIENTO  DE SALUD INDIVIDUAL Y COLECTIVO
SEXUAL EN EL MANTENIMIENTO DE SALUD INDIVIDUAL Y COLECTIVOJuliianiithaaaa
 
Decreto admision alumnos_en_castilla_la_mancha
Decreto admision alumnos_en_castilla_la_manchaDecreto admision alumnos_en_castilla_la_mancha
Decreto admision alumnos_en_castilla_la_manchaTrianaRodriguez22
 
Tintoreria la impecable
Tintoreria la impecableTintoreria la impecable
Tintoreria la impecableCaarliita13
 
Tu Guía Central - Edición 45
Tu Guía Central - Edición 45Tu Guía Central - Edición 45
Tu Guía Central - Edición 45Tu Guía Central
 

Destacado (18)

Tu Guía Central - Edición 47
Tu Guía Central - Edición 47Tu Guía Central - Edición 47
Tu Guía Central - Edición 47
 
Tates 5th birthday
Tates 5th birthdayTates 5th birthday
Tates 5th birthday
 
Formulaire Obtention Visa pour l'Egypte
Formulaire Obtention Visa pour l'EgypteFormulaire Obtention Visa pour l'Egypte
Formulaire Obtention Visa pour l'Egypte
 
Tu Guía Central - Edición 46
Tu Guía Central - Edición 46Tu Guía Central - Edición 46
Tu Guía Central - Edición 46
 
Bhushan Shende_QA_Eng_5+Yrs_Exp
Bhushan Shende_QA_Eng_5+Yrs_ExpBhushan Shende_QA_Eng_5+Yrs_Exp
Bhushan Shende_QA_Eng_5+Yrs_Exp
 
Windows Metro Style
Windows Metro Style Windows Metro Style
Windows Metro Style
 
Tu Guía Central - Edición 49
Tu Guía Central - Edición 49Tu Guía Central - Edición 49
Tu Guía Central - Edición 49
 
Tu Guía Central - Edición 48
Tu Guía Central - Edición 48Tu Guía Central - Edición 48
Tu Guía Central - Edición 48
 
Descripcion general del emprendedor(@)
Descripcion general del emprendedor(@)Descripcion general del emprendedor(@)
Descripcion general del emprendedor(@)
 
Malta. European residence
Malta. European residenceMalta. European residence
Malta. European residence
 
La2015 wk4 2014
La2015 wk4 2014La2015 wk4 2014
La2015 wk4 2014
 
Desire2Learn Conversion Labs: Fishing for Early Adopters
Desire2Learn Conversion Labs: Fishing for Early AdoptersDesire2Learn Conversion Labs: Fishing for Early Adopters
Desire2Learn Conversion Labs: Fishing for Early Adopters
 
SEXUAL EN EL MANTENIMIENTO DE SALUD INDIVIDUAL Y COLECTIVO
SEXUAL  EN EL MANTENIMIENTO  DE SALUD INDIVIDUAL Y COLECTIVOSEXUAL  EN EL MANTENIMIENTO  DE SALUD INDIVIDUAL Y COLECTIVO
SEXUAL EN EL MANTENIMIENTO DE SALUD INDIVIDUAL Y COLECTIVO
 
Bitácora 9 tecnologí1
Bitácora 9 tecnologí1Bitácora 9 tecnologí1
Bitácora 9 tecnologí1
 
Usabilidad
UsabilidadUsabilidad
Usabilidad
 
Decreto admision alumnos_en_castilla_la_mancha
Decreto admision alumnos_en_castilla_la_manchaDecreto admision alumnos_en_castilla_la_mancha
Decreto admision alumnos_en_castilla_la_mancha
 
Tintoreria la impecable
Tintoreria la impecableTintoreria la impecable
Tintoreria la impecable
 
Tu Guía Central - Edición 45
Tu Guía Central - Edición 45Tu Guía Central - Edición 45
Tu Guía Central - Edición 45
 

Similar a Tema 4 (20)

Tema 4
Tema 4Tema 4
Tema 4
 
La Seguridad Logica
La Seguridad LogicaLa Seguridad Logica
La Seguridad Logica
 
Seguridad Logica.pptx
Seguridad Logica.pptxSeguridad Logica.pptx
Seguridad Logica.pptx
 
Auditoriacharla
AuditoriacharlaAuditoriacharla
Auditoriacharla
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad y organizacion
Seguridad y organizacionSeguridad y organizacion
Seguridad y organizacion
 
Cesar seguridadinformatica
Cesar seguridadinformaticaCesar seguridadinformatica
Cesar seguridadinformatica
 
Cesar seguridadinformatica
Cesar seguridadinformaticaCesar seguridadinformatica
Cesar seguridadinformatica
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Mi presentación de la seguridad informatica
Mi presentación de la seguridad informaticaMi presentación de la seguridad informatica
Mi presentación de la seguridad informatica
 
información Segura
información Segurainformación Segura
información Segura
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
Seguridad
SeguridadSeguridad
Seguridad
 

Más de Carmelo Branimir España Villegas (20)

La norma de calidad ISO 25000, aplíquela
La norma de calidad ISO 25000, aplíquelaLa norma de calidad ISO 25000, aplíquela
La norma de calidad ISO 25000, aplíquela
 
Nosotros los maduritos
Nosotros los maduritosNosotros los maduritos
Nosotros los maduritos
 
Isec iso17799 iso 27001 intensivo
Isec iso17799 iso 27001 intensivoIsec iso17799 iso 27001 intensivo
Isec iso17799 iso 27001 intensivo
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 7
Tema 7Tema 7
Tema 7
 
Tema 8
Tema 8Tema 8
Tema 8
 
Tema 9
Tema 9Tema 9
Tema 9
 
Tema 6
Tema 6Tema 6
Tema 6
 
Tema 5
Tema 5Tema 5
Tema 5
 
Tema 3
Tema 3Tema 3
Tema 3
 
Tema 1
Tema 1Tema 1
Tema 1
 
Introduccion ipv6 v11
Introduccion ipv6 v11Introduccion ipv6 v11
Introduccion ipv6 v11
 
Microsoft power point_-_auditoria_plan_de_continuidad_bcp_drp
Microsoft power point_-_auditoria_plan_de_continuidad_bcp_drpMicrosoft power point_-_auditoria_plan_de_continuidad_bcp_drp
Microsoft power point_-_auditoria_plan_de_continuidad_bcp_drp
 
Tema 1
Tema 1Tema 1
Tema 1
 
Tema 1tarea
Tema 1tareaTema 1tarea
Tema 1tarea
 
Memorias de un ingeniero
Memorias de un ingenieroMemorias de un ingeniero
Memorias de un ingeniero
 
Edad media
Edad mediaEdad media
Edad media
 
Edad media
Edad mediaEdad media
Edad media
 
Explicacion crisis
Explicacion crisisExplicacion crisis
Explicacion crisis
 
Techyredes espanol
Techyredes espanolTechyredes espanol
Techyredes espanol
 

Último

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 

Último (20)

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 

Tema 4

  • 2. ¡No compliques tu trabajo! Concibe la solución más simple al PROBLEMA. Aprende a centrarte en las SOLUCIONES y no, en los PROBLEMAS.
  • 3. Introducción • Lo físico es para dar un soporte tangible. • No es solo Hardware • En toda actividad se mezcla lo físico lo funcional y lo humano. • La auditoria física no se debe limitar a comprobar la existencia de los medios físicos sino también su funcionalidad racionalidad, y SEGURIDAD.
  • 4. La seguridad física • Existen tres tipos de seguridad: – Seguridad lógica. – Seguridad física. – Seguridad de las comunicaciones. • La seguridad física garantiza la integridad de los activos humanos, lógicos y materiales • Contingencia: es la proximidad de algún daño como riesgo de fallo local o general en una relación con la cronológica.
  • 5. La seguridad física Seguridad de la Información 1. La seguridad física se refiere a la protección del Hardware y de los soportes de datos, así como a la de los edificios e instalaciones que los albergan. Contempla las situaciones de incendios, sabotajes, robos, catástrofes naturales, etc. 2. La seguridad lógica se refiere a la seguridad de uso del software, a la protección de los datos, procesos y programas, así como la del ordenado y autorizado acceso de los usuarios a la información.
  • 6. La seguridad física Seguridad de la Información 1. El propósito de la Seguridad Física es prevenir el acceso físico no autorizado, daños a las instalaciones e interrupciones al procesamiento de información.
  • 7. La seguridad física Seguridad de la Información • Perímetro de Seguridad Física – Las instalaciones de procesamientode información deben estar protegidas contra interrupciones o daños producto del acceso no autorizado al área. Por lo tanto, es necesario mantener un perímetro de seguridad en torno a las instalaciones físicas que cumpla con tal objetivo. – El nivel de seguridad de la información debe estar asociado al nivel de impacto que provocaría una interrupción en los procesos de la empresa, el daño a la integridad y la divulgación de la información reservada o confidencial.
  • 8. La seguridad física Seguridad de la Información • Controles Físicos – Las áreas de procesamiento deben contar con controles de acceso que aseguren el ingreso solo a personal autorizado. Los siguientes controles deben ser considerados: • Exigencia de portar la identificación al momento del ingreso y durante el periodo en que se encuentra en la instalación. • Supervisión para los visitantes y personal que no cumple labores frecuentes. • Registro con fecha y hora de entrada y salida de personal. • Los derechos de acceso deben ser periódicamente revisados y actualizados.
  • 9. La seguridad física Seguridad de la Información • Controles Físicos (continuación…) – Seguridad en las oficinas: • Todos los lugares en que se declare trabajar con información sensible, deben contar con medidas que eviten el acceso del público y personal no autorizado. • Las áreas comerciales deben contar con mecanismos de seguridad que impidan el acceso no autorizado a información sensible que manejen, sobre todo en horario de atención de público. • Las máquinas de fax, fotocopiadoras y equipamiento que manejan información sensible, deben estar ubicado dentro del área protegida.
  • 10. La seguridad física Seguridad de la Información • Controles Físicos (continuación…) – Áreas de recepción y despacho: • Las áreas de recepción y despacho deben ser controlada y en la medida de lo posible, aisladas de áreas que manejen información sensible, para evitar el acceso no autorizado. • Los requerimientos de seguridad de tales áreas deben estar determinados por una evaluación de riesgos.
  • 11. La seguridad física Seguridad de la Información • Seguridad Lógica – Control de Acceso: su propósito es evitar el acceso no autorizado a la información digital e instalaciones de procesamiento de datos. • Administración de usuarios; 1. El nivel de acceso asignado debe ser consistente con el propósito del negocio. 2. Todo usuario que acceda a los sistemas de información de la empresa, debe tener asignado un identificador único (user ID), que permita establecer responsabilidades individuales en el uso de los sistemas de información. 3. Los permisos asignados a los usuarios deben estar adecuadamente registrados y protegidos.
  • 12. La seguridad física Seguridad de la Información • Seguridad Lógica – Administración de usuarios (continuación) 4. Cualquier cambio de posición o función de un rol, amerita evaluación de los permisos asignados, con el fin de realizar las modificaciones que correspondan en forma oportuna . 5. Los sistemas de información de la organización, deben contar con mecanismos robustos de autenticación de usuarios, sobre todo de aquellos usuarios conectados desde redes externas. 6. La creación, modificación y eliminación de claves debe ser controlada a través de un procedimiento formal.
  • 13. La seguridad física Seguridad de la Información • Seguridad Lógica – Control de red 1. La empresa debe contar con controles que protejan la información dispuesta en las redes de información y los servicios interconectados, evitando así accesos no autorizados (ejemplo; firewalls). 2. Debe existir un adecuado nivel de segregación funcional que regule las actividades ejecutadas por los administradores de redes, operaciones y seguridad. 3. Deben existir Logs de eventos que permita el monitoreo de incidentes de seguridad en redes.
  • 14. La seguridad física Seguridad de la Información • Seguridad Lógica – Control de datos 1. La empresa debe contar con controles que protejan la información dispuesta en las bases de datos de las aplicaciones, evitando así accesos no autorizados. 2. Debe existir un adecuado nivel de segregación de funciones que regule las actividades ejecutadas por los administradores de datos. 3. Se debe mantener un Log de actividades que registre las actividades de los administradores de datos. 4. Los usuarios deben acceder a la información contenida en las bases de datos, únicamente a través de aplicaciones que cuentan con mecanismos de control que aseguren el acceso a la información autorizada (clave de acceso a la aplicación)
  • 15. La seguridad física Seguridad de la Información • Seguridad Lógica – Encriptación 1. El nivel de protección de información debe estar basado en un análisis de riesgo. 2. Este análisis debe permitir identificar cuando es necesario encriptar la información, el tipo, calidad del algoritmo de encriptación y el largo de las claves criptográficas a ser usadas. 3. Toda información clasificada como restringida y confidencial debe ser almacenada, procesada y transmitida en forma encriptada. 4. Todas las claves criptográficas deben estar protegidas contra modificación, perdida y destrucción.
  • 16. La seguridad física Seguridad de la Información • Seguridad Lógica – Administración de claves 1. Las claves deben estar protegidas contra accesos y modificación no autorizada, perdida y destrucción. 2. El equipamiento utilizado para generar y almacenar las claves debe estar físicamente protegido. 3. La protección de las claves debe impedir su visualización, aun si se vulnera el acceso al medio que la contiene.
  • 17. La seguridad física Seguridad de la Información • Seguridad Lógica – Uso de Passwords; Las passwords o claves de usuario son un elemento importante de seguridad, por lo tanto, todo empleado o tercera parte, debe utilizar una clave segura para el acceso a los sistemas de la organización. Esta clave segura tiene la condición de personal e intransferible. – Se considera una clave débil o no segura cuando: 1. La clave contiene menos de ocho caracteres. 2. La clave es encontrada en un diccionario. 3. La clave es una palabra de uso común tal como: nombre de un familiar, mascota, amigo, colega, etc. 4. La clave es fecha de cumpleaños u otra información personal como direcciones y números telefónicos.
  • 18. La seguridad física Seguridad de la Información • Seguridad Lógica – Se considera una clave segura cuando; 1. La clave contiene may de ocho caracteres. 2. La clave contiene caracteres en minúscula y mayúscula. 3. La clave tiene dígitos de puntuación, letras y números intercalados. 4. La clave no obedece a una palabra o lenguaje, dialecto o jerga 5. Fácil de recordar.
  • 19. La seguridad física Seguridad de la Información • Seguridad Lógica – Intercambio de Información; prevenir la perdida, modificación o acceso no autorizado y el mal uso de la información que la empresa intercambia como parte de sus procesos de negocio. • Acuerdos de intercambio; en todos los casos de intercambio de información sensible, se deben tomar todos los resguardos que eviten su revelación no autorizada. • Todo intercambio de información debe estar autorizada expresamente por el dueño de esta.
  • 20. La seguridad física Seguridad de la Información • Seguridad Lógica – Intercambio de Información (continuación…). • Seguridad de los medios removibles; • El dueño de la información es quien autoriza a través de algún medio removible desde la organización. • Los dispositivos que permiten a los computadores manejar medios removibles, deben ser habilitados cuando haya una razón de negocio para hacerlo y previa autorización del dueño de la información.
  • 21. La seguridad física Seguridad de la Información • Seguridad Lógica – Seguridad en el comercio electrónico. • La información involucrada en comercio electrónico y que pasa por redes publicas, debe estar protegida de actividades fraudulentas, disputas contractuales y revelaciones o modificaciones no autorizadas.
  • 22. La seguridad física Seguridad de la Información • Seguridad Lógica – Seguridad en el correo electrónico. • El correo electrónico es provisto por la empresa a los empleados y terceras partes, para facilitar el desempeño de sus funciones. • La asignación de esta herramienta de trabajo debe hacerse considerando una evaluación de riesgo. • El correo es personalizado, es decir no es aceptable la utilización del correo de otra persona, por tanto se asume responsable del envío al remitente (DE:) y no quien lo firma.
  • 23. La auditoría física La Auditoria Física no se limita a comparar solo la existencia de los medios físicos, sino también su funcionalidad, racionalidad y seguridad.
  • 24. Definición de auditoria física Riesgo Control Pruebas
  • 25. SEGURIDAD FÍSICA Garantiza la integridad de los activos humanos, lógicos y materiales del Objeto a analizar.
  • 26. Desastre; es cualquier evento que cuando ocurre tiene la capacidad de interrumpir el normal proceso de una empresa. Por eso se tiene que ejecutar un plan de contingencia adecuado. Antes Durante Grado de Seguridad; es un conjunto de acciones utilizadas para evitar el fallo o, en su caso, Después Los contratos de seguros, vienen aminorar las a compensar las perdidas, consecuencias que de el gastos o responsabilidades una se puede derivar. vez corregido el Fallo. Por lo que se toma encuentra los activos de la empresa Medidas a preparar según el momento del Fallo
  • 27.
  • 28. AREAS DE LA SEGURIDAD FISICA • Se considerara todas las áreas siempre considerando el aspecto físico de la seguridad y que serán tales como:  Organigrama de la Empresa  Auditoria Interna.  Administración de la Seguridad  Centros de Procesos de datos e instalaciones.  Equipos y Comunicación  Computadoras Personales  Seguridad Física del Personal Organigrama de la Empresa • Nos servirá para conocer las dependencias orgánicas funcionales y jerárquicas de los departamentos y los distintos cargos del personal.
  • 29. Áreas de Seguridad Física • Auditoría interna: Es un departamento independiente, que debe guardar las auditorias pasadas, normas, procedimientos y planes de seguridad física. • Administración de la seguridad: Distribución de responsabilidades, funciones, dependencias y cargos en los componentes. • Centro de procesos de datos e instalaciones: Ayudan a la realización de la función informática y proporcionan seguridad las personas  Sala de Host  Sala de Operadores  Sala de impresoras  Cámara Acorazada  Oficinas  Almacenes….
  • 30. …Áreas de Seguridad Física • Computadores personales: Equipos en los que hay que tener mucho cuidado especialmente cuando están conectados a la red por seguridad de los datos. • Equipos y comunicaciones.: El auditor debe tomar en cuenta que estos equipos son especiales debido a que en ellos se almacena toda la información. • Seguridad física del personal: Salidas y accesos seguros, todo lo que tiene que ver con plan de contingencia para el personal
  • 31. Fuentes de Auditoría Física • Políticas, Normas y planes sobre seguridad emitidos y distribuidos por la dirección de la empresa y por el departamento de seguridad. • Auditorias anteriores referentes a la seguridad física. • Contratos seguros • Entrevistas con el personal de seguridad informático y otras cosas • Actas e informes técnicas y consultores, que permitan diagnosticar el estado físico del edificio • Informe sobre acceso y visitas • Políticas del personal, planificación y distribución de tareas, contratos, etc. • Inventarios de soporte Back-up, controles de salida y recuperación de soportes.
  • 32. Objetivos de la Auditoría Física • Se basa en la lógica “de fuera adentro” los objetivos de la auditoría física se basan en prioridades con el siguiente orden: Edificio Instalaciones Equipamiento y telecomunicaciones Datos Personas
  • 33. TÉCNICAS Y HERRAMIENTAS DEL AUDITOR Su fin es obtener la evidencia física
  • 34. Técnicas • Observación • Revisión analítica • Entrevistas • Consultas
  • 35. Técnicas - Observación • Instalaciones • Sistemas • Cumplimiento de Normas • Cumplimiento de Procedimientos • Etc. • No solo como espectador sino también como actor.
  • 36. Técnicas - Revisión Analítica • Políticas y Normas de Actividad de Sala • Normas y Procedimientos sobre seguridad física de los datos. • Contratos de Seguros y de Mantenimiento • Documentación sobre: – Construcción y Preinstalaciones – Seguridad Física
  • 37. Técnicas - Entrevistas • Directivos • Personal • Que no de la sensación de interrogatorio
  • 38. Técnicas - Consultas • Técnicos y peritos que formen parte de la plantilla o independientes contratados
  • 39. Herramientas • Cuaderno de Campo • Grabadora de Audio • Máquina Fotográfica • Cámara de Video
  • 40. RESPONSABILIDADES DE LOS AUDITORES • No debe realizar su actividad como una mera función policial • Debe esforzarse más en dar una imagen de colaborador que intenta ayudar
  • 41. Auditor Informático Interno • Revisar – Controles relativos a Seguridad Física – Cumplimiento de los Procedimientos – Cumplimiento de Políticas y Normas sobre Seguridad Física así como de las funciones de los distintos Responsables y Administradores de Seguridad • Evaluar Riesgos • Participar sin perder independencia en: – Selección, adquisición e implantación de equipos y materiales – Planes de Seguridad y de Contingencia, seguimiento, actualización, mantenimiento y prueba de los mismos • Efectuar auditorías programadas e imprevistas • Emitir Informes y efectuar el seguimiento de las recomendaciones
  • 42. Auditor Informático Externo • Revisar las funciones de los auditores internos • Mismas responsabilidades que los auditores internos • Revisar los Planes de Seguridad y Contingencia. • Efectuar pruebas sobre los planes antes mencionados • Emitir informes y recomendaciones
  • 43. FASES DE LA AUDITORÍA FÍSICA El Ciclo de Vida de este tipo de auditoría quedaría de acuerdo a las siguientes fases
  • 44. Fases 1. Alcance de la Auditoría 2. Adquisición de Información General 3. Administración y Planificación 4. Plan de Auditoría 5. Resultado de las Pruebas 6. Conclusiones y Comentarios
  • 45. Fases 7. Borrador del Informe 8. Discusión con los Responsables de Área 9. Informe Final – Informe – Anexo al Informe – Carpeta de Evidencias 10.Seguimiento de las Modificaciones acordadas