Vous êtes sur la page 1sur 13

INSTITUTO TECNOLGICO SUPERIOR DE INFORMATICA IBARRA

Auditoria Informtica
Juan Echegaray Chang DOCENTE

INSTITUTO TECNOLGICO SUPERIOR IBARRA

SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION

SGSI

INSTITUTO TECNOLGICO SUPERIOR IBARRA

QU ES GESTIN DE SEGURIDAD?

INSTITUTO TECNOLGICO SUPERIOR IBARRA

QU ES EL SISTEMA DE GESTIN DE SEGURIDAD DE INFORMACION?


El Sistema de Gestin de la Seguridad de la Informacin (SGSI) es la parte del sistema de gestin global basada en un enfoque de riesgos del negocio, para:

Implementar Operar Monitorear mantener y mejorar la seguridad de la informacin

INSTITUTO TECNOLGICO SUPERIOR IBARRA

QU ES EL SISTEMA DE GESTIN DE SEGURIDAD DE INFORMACION?


Sabe usted si su informacin est protegida? Cundo fue la ltima vez que perdi informacin por no guardarla de manera adecuada? Se ha preguntado si alguien ms conoce sus claves de acceso a los sistemas de informacin de la Universidad? Alguna vez han enviado un mensaje a nombre suyo sin su autorizacin? Comparte sus claves de acceso con personal de su puesto de trabajo? Al levantarse de su puesto acostumbra dejar elementos (llaves, celular, carpetas con informacin, CDs, USB) sobre su escritorio? Conoce sus responsabilidades legales con el tratamiento de la informacin?

INSTITUTO TECNOLGICO SUPERIOR IBARRA

DECLOGO DE BUENAS PRCTICAS


Cuando reciba correos electrnicos que le soliciten informacin personal, bancaria, nombres de usuario contraseas, abstngase de responder, podra ser vctima de fraude electrnico.

Recuerde No publicar o dejar a la vista, documentos o datos sensitivos, como por ejemplo: contraseas, nmeros de cuenta, etc.
Debe mantener su estacin de trabajo bajo control y evitar el acceso no autorizado, por lo tanto, debe bloquear la sesin al retirarse de su computador, as sea por corto tiempo. Al tener informacin confidencial sensible que deba ser desechada, asegrese de destruirla, antes de enviarla a la basura; as mismo, no recicle hojas con informacin sensible. Cuando imprima documentos con informacin confidencial, tenga presente recoger sus impresiones en el menor tiempo posible. Abstngase de visitar sitios web restringidos por la institucin de manera explicita o implcita, o sitios que afecten su productividad.

INSTITUTO TECNOLGICO SUPERIOR IBARRA

DECLOGO DE BUENAS PRCTICAS


Al terminar la jornada laboral, debe tomarse el tiempo necesario antes de abandonar la oficina para recoger y asegurar el material sensitivo; as como, de ser posible cerrar bajo llave gabinetes, cajones y oficinas. El servicio de chat podr ser usado nicamente para propsitos laborales. No debe utilizar software obtenido externamente desde Internet o de una persona u organizacin diferente a los distribuidores confiables o conocidos, a menos que el software haya sido aprobado por la Direccin de Sistemas, as se evitar la entrada de virus a su equipo de trabajo. No debe utilizar los sistemas de la Universidad para la transmisin de cualquier correo masivo no solicitado. La proteccin de los sistemas de informacin a su cargo, tambin es su responsabilidad, por lo que debe asegurar fsicamente su computador porttil con cables de seguridad en todo momento para evitar robos.

INSTITUTO TECNOLGICO SUPERIOR IBARRA

PRUEBA DE CONOCIMIENTOS
El da LUNES 25 DE MARZO, realizaremos la primera gran encuesta de seguridad, para verificar los conocimientos que tenemos en cuanto al manejo de la informacin. Esta encuesta les llegar al correo y tendrn una semana para realizarla; una vez realizada esta actividad, procederemos a tabularla, realizar el anlisis y la interpretacin de datos. Agradecemos de antemano su participacin y compromiso con el ITSI..
Juan Echegaray Chang DOCENTE

INSTITUTO TECNOLGICO SUPERIOR IBARRA

TRABAJOS DE EXPOSICION
Los estudiantes debern investigar en grupos de trabajo sobre los diferentes tipos de DELITOS INFORMATICOS Y exponer a sus compaeros. Cada grupo tendr 10 minutos de exposicin.
Fecha
10/04/2013 10/04/2013 10/04/2013 10/04/2013 10/04/2013 11/04/2013 11/04/2013 11/04/2013 11/04/2013 11/04/2013

Tema
Fraudes cometidos por uso del computador Manipulacin de los datos de salida Copia ilegal del software Uso ilegitimo de aplicaciones informticas Delitos contra la privacidad Espionaje informtico Distribucin de virus o programas delictivos Trafico de claves Sabotaje Informtico Acceso no autorizado

integrantes
Richard Acosta Darwin Torres Jairo Yandun Danny Acosta Paulo Ruano Byron Chuma Segundo Cabascango Mauricio Huertas Dario Lascano Mauricio Valencia Diana Caluqui Klever Toapanta Patricio Lema Dario Cabascango Nathaly Recalde Ramiro Caluqui Jose Cushicagua Patricia Torres Maricela Mayanquer Carlos Molina

Calif.
/../../.. ,,,,/,,,/,,,/,,,,,,/ ,,,,/,,,,,,,,/, ,//,,,,/,,,/,,,/ /,///,,,,/,/

INSTITUTO TECNOLGICO SUPERIOR IBARRA

TRABAJOS DE EXPOSICION
Fraudes cometidos mediante manipulacin de computadoras La manipulacin de programas Manipulacin de los datos de salida Fraude efectuado por manipulacin informtica Falsificaciones Informticas Sabotaje informtico Virus Estos pueden suceder al interior de Instituciones Bancarias o cualquier empresa en su nmina, ya que la gente de sistemas puede accesar a tos tipo de registros y programas. Mediante el uso de programas auxiliares que pemitan estar manejando los distintos programas que se tiene en los departamentos de cualquier organizacin. Cuando se alteran los datos que salieron como resultado de la ejecucin de una operacin establecida en un equipo de computo. Accesando a los programas establecidos en un sistema de informacin, y manipulando para obtener una ganancia monetaria. Manipulando informacin arrojada por una operacin de consulta en una base de datos. Cuando se establece una operacin tanto de programas de computo, como un suministro de electricidad o cortar lneas telefnicas intencionalmente. Programas contenidos en programas que afectan directamente a la maquina que se infecta y causa daos muy graves. Se fabrica de forma anloga al virus con miras a infiltrarlo en programas legtimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. Su funcionamiento es muy simple, es una especie de virus que se programa para que explote en un da determinado causando daos a el equipo de computo afectado. Hackers y Crackers dispuestos a conseguir todo lo que se les ofrezca en la red, tienen gran conocimiento de las tcnicas de computo y pueden causar graves daos a las empresas. Penetrar indiscriminadamente en todo lugar sin tener acceso a ese sitio. Es la copia indiscriminada de programas con licencias de uso para copias de una sola persona, se le conoce tambin como piratera.

Gusanos

Bomba lgica o cronolgica

Piratas Informticos Acceso no autorizado a Sistemas o Servicios Reproduccin no autorizada de programas informticos de proteccin Legal

INSTITUTO TECNOLGICO SUPERIOR IBARRA

POLITICAS DE SEGURIDAD DE ACTIVOS DE INFORMACION

1. 2. 3. 4. 5. 6. 7. 8.

Proteccin y respaldo de la informacin Escritorio Limpio y Bloqueo de sesin Proteccin contra software nocivo. Proteccin durante la navegacin en internet Manejo y Seguridad de Medios. Seguridad del comercio electrnico. Seguridad del correo electrnico Logging o Registro Histrico de Actividades

AUDITORIA DE SISTEMAS DE BARCELONA CONSULTORES (2004). Auditoria de Sistemas. Home page URL: http://www.auditoriasistemas.com (Consulta: Noviembre 2006). ECHENIQUE GARCA, JOS (2001). Auditora en Informtica. 2da Edicin. McGraw Hill. Mxico. INFORMATION SYSTEMS AUDIT AND CONTROL ASSOCIATION (1998). COBIT, marco referencial, objetivos de control para la informacin y tecnologa afines. 2da Edicin. MUOZ RAZO, CARLOS. 2002. Auditora en Sistemas Computacionales. Pearson-Prentice Hall. Mxico. RODRGUEZ R., FERNANDO (2006). Auditora Informtica en la Administracin: un reto para los profesionales TIC. Tecnimap. Comunicacin No. 043. Espaa. PIATTINI, MARIO Y EMILIO DEL PESO (1998). Auditora en Informtica. Un enfoque prctico. Editorial RAMA. Espaa. RUIZ GONZLEZ, FRANCISCO (1999). Planificacin y Gestin de Sistemas de Informacin. 2da. Edicin. COBIT-Universidad de Castilla. Espaa.

BIBLIOGRAFA REFERENCIAL

SYMANTEC ENTERPRISE SECURITY (2010). Symantec Internet Security Threat Report. Trends for 2009. Vol XV. USA. Fuente: www.symantec.com
VEGA, JAIME (2003). Auditora de sistemas. Seccin 9. Captulo 53. Enciclopedia de Auditora. Editorial Ocano Centrum. Espaa.

INSTITUTO TECNOLOGICO SUPERIOR DE INFORMATICA IBARRA

Vous aimerez peut-être aussi