Professional Documents
Culture Documents
TRABAJO COLABORATIVO
ADITORIA INFORMTICA
ESTUDIANTE:
LIBARDO BARBOSA VARGAS COD. 91018483
GRUPO: 90168_29
AUDITORIA INFORMATICA
Amenazas
Vulnerabilidades
Riesgos
Amenazas
Riesgos
GESTION DE RIESGOS
Debilidades
QUE ES UNA
VULNERABILI
DAD?
Fallas
ALGUNAS VULNERABILIDADES EN
INFORMTICA.
ALGUNAS VULNERABILIDADES EN
INFORMTICA.
SOFTWARE DESACTUALIZADO.
GESTION DE RIESGOS
Acciones
dainas
QUE SON
LAS
AMENAZA
S?
Acciones con
consecuencias
negativas
RIESGOS
RIESG
O
Probabilidad de que
Una amenaza se
materialice utilizando
una vulnerabilidad,
generando un impacto
con perdidas o daos.
RIESGOS
PERDIDA DE DATOS
INFORMACIN ERRNEA
DAOS EN HARDWARE
PERDIDAS ECONMICAS
PERDIDA DE CREDIBILIDAD.
CADA DE LA RED.
SERVIDOR FUERA DE SERVICIO
RIESGOS
PROBABILIDAD
PROBABILIDAD: DE OCURRENCIA DE LA
AMENAZA, PUEDE SER CUALITATIVA O
CUANTITATIVA
IMPACTO
IMPACTO: CONSECUENCIAS DE LA
OCURRENCIA DE LA AMENAZA, PUEDEN SER
ECONMICAS, NO ECONMICAS
GESTION DE RIESGOS
LOS OBJETIVOS DE LA GESTIN DE RIESGOS
SON:
IDENTIFICAR
CONTROLAR
REDUCIR O ELIMINAR LAS FUENTES DE RIESGO
ANTES DE QUE EMPIECEN A AFECTAR AL
CUMPLIMIENTO DE LOS OBJETIVOS.
(CONTRAMEDIDAS)
ADMINISTRACIN DE RIESGOS
MEDIDAS PREVENTIVAS:
LA AUTENTICACIN DE USUARIOS
(CONTRASEAS)
EL CONTROL DE ACCESO A LOS DATOS
(PERMISOS O PRIVILEGIOS)
LA ENCRIPTACIN DE DATOS SENSIBLES O
CONFIDENCIALES.
LA INSTALACIN Y CORRECTA
CONFIGURACIN DE UN BUEN ANTIVIRUS.
LA SOCIALIZACIN A LOS USUARIOS DE
NORMAS Y POLITICAS EN INFORMATICA.
MEDIDAS DETECTIVAS:
SISTEMAS DE DETECCIN DE INTRUSOS
PROCEDIMIENTOS PARA ANLISIS DE LOS
LOG
ANTIVIRUS
ANTISPYWARE.
FIREWALLS O CORTAFUEGOS
2a
1
2b
RIESGO RESIDUAL
ES UN SUCESO O CIRCUNSTANCIA
INDETERMINADA QUE PERMANECE DESPUS DE
HABER EJECUTADO TODOS LOS CONTROLES A
LOS RIESGOS
T ERMINAR
R EDUCIR
A CEPTAR
P ASAR
SEGURIDAD FISICA
EN INFORMATICA
EN QUE CONSISTE.
VULNERABILIDADES FISICAS
AMENAZA:
PERSONAS O ELEMENTOS VISTOS COMO
POSIBLE FUENTE DE PELIGRO O CATSTROFE.
LOS MECANISMOS DE SEGURIDAD FSICA
DEBEN RESGUARDAR DE AMENAZAS
PRODUCIDAS TANTO POR EL HOMBRE COMO
POR LA NATURALEZA LOS RECURSOS
INFORMTICOS DE LA EMPRESA.
AMENAZAS FSICAS
SABOTAJE
INTERNOS
O
EXTERNOS
(CONDUCTAS DIRIGIDAS A CAUSAR DAOS AL
HARDWARE O SOFTWARE: ACCESOS NO
AUTORIZADOS, DAO O MODIFICACION SIN
AUTORIZACION AL SOFTWARE, NEGLIGENCIA
EN APLICACIN DE POLTICAS DE SEGURIDAD
ERRORES INVOLUNTARIOS O VOLUNTARIOS EN
EL USO DE LA TECNOLOGA INFORMTICA.
INGENIERA SOCIAL
RIESGO
INSTALACIN DE ALARMAS.
EXTINTORES MANUALES DE INCENDIOS.
SENSORES DE TEMPERATURA.
DETECTORES DE HUMO.
UBICACIN ESTRATGICA DEL CENTRO DE
CMPUTOS.
PAREDES, PISOS Y CIELORRASOS A PRUEBA DE
INCENDIOS
PROTECTORES DE VOLTAJE
INTERRUPTOR DE ENERGA DE EMERGENCIA
NO COMER, BEBER, FUMAR DENTRO DEL CENTRO DE
CMPUTOS
HUMEDAD Y TEMPERATURAS ADECUADAS
PLANES DOCUMENTADOS Y PROBADOS DE
EVACUACIN DE EMERGENCIA.
ADQUISICIN DE UPS.
SEGURIDAD LGICA
EN QUE CONSISTE
OBJETIVOS
SEGURIDAD LGICA
AUTENTICACIN DE USUARIOS
OBJETIVO
ASEGURAR QUE UN USUARIO ES QUIEN DICE
SER, CUANDO ACCEDE AL SISTEMA.
EN GENERAL, EL PROCESO DE AUTENTICACIN
DE UN USUARIO EST BASADO EN:
ALGO QUE SABE (CONTRASEA);
ALGO QUE TIENE (TARJETA, DISPOSITIVO, ETC.);
ALGO QUE ES (CARACTERSTICAS
BIOMTRICAS).
LA UTILIZACIN DE SLO UNO DE LOS
MTODOS ANTERIORES SE DENOMINA
AUTENTICACIN SIMPLE.