Académique Documents
Professionnel Documents
Culture Documents
AUDITORA DE SISTEMAS
DOCENTE:
ING. CARLOS ENRIQUE LPEZ RODRGUEZ
Primera clase
Elegir delegad@
Sobre el Examen
Auditoria Informtica
Introduccion
J.J. Acha
Un conjunto de procedimientos y tecnicas para evaluar y controlar total o parcialmente un Sistema Informatico, con el fin de proteger sus activos y recursos, verificar si sus actividades se desarrollan eficientemente y de acuerdo con la normativa informatica y general existente en la empresa y para conseguir la eficacia en el marco de la organizacion correspondiente.
Auditoria Informtica
El concepto de auditoria es un examen crtico que se realiza con el
fin de evaluar la eficacia y eficiencia de una seccin, un organismo, una entidad, etc.
La Informtica hoy, est dentro de la gestin integral de la empresa, y por eso, las normas y estndares propiamente informticos deben estar, sometidos a los generales de la misma. En consecuencia, las organizaciones informticas forman parte de lo que se ha denominado el management o gestin de la empresa. En este sentido y debido a su importancia en el funcionamiento de una empresa, existe la Auditoria Informtica.
Salvaguarda activos
A raz de esto, la informacin adquiere gran importancia en la empresa moderna debido a su poder estratgico y a que se invierten grandes sumas de dinero y tiempo en la creacin de sistemas de informacin con el fin de obtener una mayor productividad.
Tecnologas de la Informacin ?
:: Qu se debe asegurar ?
Siendo que la informacin debe considerarse como un recurso con el que cuentan las Organizaciones y por lo tanto tiene valor para stas, al igual que el resto de los activos, debe estar debidamente protegida.
La Seguridad de la Informacin, protege a sta de una amplia gama de amenazas, tanto de orden fortuito como destruccin, incendio o inundaciones, como de orden deliberado, tal como fraude, espionaje, sabotaje, vandalismo, etc.
:: Qu se debe garantizar ?
Confidencialidad: Se garantiza que la informacin es accesible slo a aquellas personas autorizadas a tener acceso a la misma.
Integridad: Se salvaguarda la exactitud y totalidad de la informacin y los mtodos de procesamiento.
Disponibilidad: Se garantiza que los usuarios autorizados tienen acceso a la informacin y a los recursos relacionados con la misma toda vez que se requiera.
Las tres primeras tecnologas de proteccin ms utilizadas son el control de acceso/passwords, software anti-virus y firewalls
Los ataques ms comunes durante el ltimo ao fueron los virus informticos (27%) y el spammimg de correo electrnico (17%) seguido de cerca (con un 10%) por los ataques de denegacin de servicio y el robo de notebook.
Si te conoces a ti mismo y conoces a tu enemigo, entonces no debers temer el resultado de mil batallas
Sun-Tzu, El Arte de la Guerra
1.
Hoy en da, segn diversas encuestas publicadas, la gran mayora de las organizaciones cuentan con herramientas antivirus y existe la facilidad de actualizarlas va Internet
Dadas las proporciones del caso, todos los medios han difundido cantidades de mensajes y de alertas. Todos los Directores de TIs, Administradores de Red y dems responsables de sistemas informticos han tenido informacin profusa, donde se indicaba que lo ms peligroso era abrir los archivos adjuntos .PIF y .SCR .
2.
Proteccin de la Informacin
Internas
Amenazas
Externas
Redes nicas
Reingeniera
Gerenciamiento Diseo y Controles Equilibrio Seguridad y Operatividad Ecuacin de Riesgo Organizacional Ecuacin Econmica de Inversin en TI
Activos
Amenazas
Impactos Reduce
Vulnerabilidades Reduce
Involucra
:: Herramientas
Copias de Resguardo Control de Acceso
Encriptacin
Antivirus Barreras de Proteccin Sistemas de Deteccin de Intrusiones
:: Uso de Estndares
Estndares Internacionales
Norma basada en la BS 7799 Homologada por el IRAM
Preguntas ?
Lectura:
Control Interno y Auditoria Informtica Mario Piatinni,Emilio Peso Auditoria Informtica un enfoque practico. Pag. 25-43