auditorias

18
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO “RAMIRO PRIALE PRIALE” “AUDITORIA DE SEGURIDAD REFERIDO A DATOS E INFORMACION” CURSO : Seguridad e informática ESPECIALIDAD : Computación e Informática DOCENTE : Maximiliano Carhuáz INTEGRANTES : Astudillo García, Greys Cuenca Pumacayo, Fausto Vilca monroy, Xiomara

Upload: fausto-a-cuenca

Post on 27-May-2015

209 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Auditorias

INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO

“RAMIRO PRIALE PRIALE”

 

 

“AUDITORIA DE SEGURIDAD REFERIDO A DATOS E INFORMACION”

 

CURSO : Seguridad e informática

 

ESPECIALIDAD : Computación e Informática

 

DOCENTE : Maximiliano Carhuáz

 

INTEGRANTES : Astudillo García, Greys

Cuenca Pumacayo, Fausto

Vilca monroy, Xiomara

Page 2: Auditorias

Verificando disponibilidad, integridad, confidencialidad, autentificación y no repudio.

AUDITORIA DE

SEGURIDAD

REFERIDO A DATOS DE

INFORMACION

Page 3: Auditorias

INTRODUCCIÓN

*Gran parte de las empresas de hoy en día, así como gran parte de las personas involucradas en el mundo digital han buscado maneras de dar desarrollo a los sistemas de información, enfocados estos en software y hardware que permiten las comunicaciones desde diversas partes del mundo.

Page 4: Auditorias

*SEGURIDADNos indica que ese sistema está libre de peligro, daño o riesgo.

Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro.

*AUDITORIAEs la revisión y la evaluación de los controles, sistemas, procedimientos de informática; de los equipos de cómputo, su utilización, eficiencia y seguridad

Page 5: Auditorias

LOS OBJETIVOS DE LA AUDITORÍA INFORMÁTICA:

*El control de la función informática

*El análisis de la eficiencia de los Sistemas Informáticos

*La verificación del cumplimiento de la Normativa en este ámbito

*La revisión de la eficaz gestión de los recursos informáticos.

Page 6: Auditorias

SURGIMIENTO DE LA SEGURIDAD DE LA INFORMACIÓN:

*La información puede ser divulgada, mal utilizada, ser robada, borrada o saboteada. Esto afecta su disponibilidad y la pone en riesgo. La información es poder, y según las posibilidades estratégicas que ofrece tener acceso a cierta información, ésta se clasifica como:

*Crítica

*Valiosa

*Sensible

Page 7: Auditorias

*Por más de veinte años la seguridad de la información ha declarado que la confidencialidad, integridad y disponibilidad (conocida como la tríada CIA, del inglés: "confidentiality, integrity, availability") son los principios básicos de la seguridad de la información.

Page 8: Auditorias
Page 9: Auditorias

El objetivo de un servicio de seguridad es mejorar la seguridad de los sistemas de procesamiento de datos y la transferencia de información en las organizaciones.

Para que un sistema se pueda definir como seguro debe tener estas cuatro características:

*Integridad

*Confidencialidad

*Disponibilidad

*Autentificación

*Irrefutabilidad

Page 10: Auditorias

*La integridad es el mantener con exactitud la información tal cual fue generada, sin ser manipulada o alterada por personas o procesos no autorizados.

*VIOLACION DE LA INTEGRIDAD:

se presenta cuando un empleado, programa o proceso (por accidente o con mala intención) modifica o borra los datos importantes que son parte de la información

INTEGRIDAD

Page 11: Auditorias

*Es el acceso a la información únicamente por personas que cuenten con la debida autorización.

*VIOLACION DE LA CONFIDENCIALIDAD

La pérdida de la confidencialidad de la información puede adoptar muchas formas.

Cuando alguien mira por encima de su hombro, mientras usted tiene información confidencial en la pantalla

Cuando se publica información privada

Cuando un laptop con información sensible sobre una empresa es robado

Cuando se divulga información confidencial a través del teléfono, etc.

CONFIDENCIALIDAD

Page 12: Auditorias

*Es el acceso a la información y a los sistemas por personas autorizadas en el momento que así lo requieran.

*Debe estar disponible cuando se necesita los datos, la información o recursos para el personal adecuado.

*disponibilidad implica también la prevención de ataque de denegación de servicio. Para poder manejar con mayor facilidad la seguridad de la información, las empresas o negocios se pueden ayudar con un sistema de gestión que permita conocer, administrar y minimizar los posibles riesgos

DISPONIBILIDAD

Page 13: Auditorias

*Es la propiedad que permite identificar el generador de la información.

*Por ejemplo: al recibir un mensaje de alguien, estar seguro que es de ese alguien el que lo ha mandado, y no una tercera persona haciéndose pasar por la otra

*En un sistema informático se suele conseguir este factor con el uso de cuentas de usuario y contraseñas de acceso

AUTENTIFICACION

Page 14: Auditorias

*Que no se pueda negar la autoría. Proporciona protección contra la interrupción, por parte de alguna de las entidades implicadas en la comunicación, de haber participado en toda o parte de la comunicación. El servicio de Seguridad de No repudio o irrenunciabilidad está estandarizado en la ISO-7498-2.

*Por ejemplo: Así, cuando se envía un mensaje, el receptor puede comprobar que, efectivamente, el supuesto emisor envió el mensaje. De forma similar, cuando se recibe un mensaje.

IRREFUTABILIDAD

Page 15: Auditorias

UNA AUDITORIA DE SEGURIDAD CONTIENE Amenazas y elementos de

Seguridad de entrada y salida de datos.

Aspectos Gerenciales Análisis de Riesgos Identificación de

amenazas. Seguridad en Internet Control de Sistemas y

Programas instalados Protocolo de Riesgos,

Seguridad, Seguros, Programas instalados…

Protocolo ante perdidas, fraude y ciberataques

Planes de Contingencia y Recuperación de Desastres

Seguridad Física Seguridad de Datos y

Programas Plan de Seguridad Políticas de Seguridad Medidas de Seguridad

(Directivas, Preventivas y Correctivas)

Cadena de Custodia

Page 16: Auditorias

ACTORES QUE AMENAZAN LA SEGURIDAD

*Un hacker

*Un lamer:

*Un cracker:

*Un copyhacker:

*Un "bucanero":

*Un phreaker:

*Un newbie o "novato de red":

*Un script kiddie o skid kiddie,

*Un tonto o descuidado

Page 17: Auditorias

*Los principales delitos hechos por computadora o por medio de computadoras son:Fraudes

Falsificación

Venta de información

PROTOCOLOS DE SEGURIDAD DE LA INFORMACIÓN

*Criptografía (Cifrado de datos), se ocupa del cifrado de mensajes

*Lógica (Estructura y secuencia). Llevar un orden en el cual se agrupán los datos del mensaje el significado del mensaje y saber cuando se va enviar el mensaje. Identificación (Autentication).

Page 18: Auditorias

CONCLUSIÓN