Es el estudio que comprende el análisis y gestión de
sistemas llevado a cabo por profesionales para identificar, Una auditoría se realiza con base a un enumerar y posteriormente describir las diversas patrón o conjunto de directrices o buenas vulnerabilidades que pudieran presentarse en una revisión prácticas sugeridas, dentro de los exhaustiva de las estaciones de trabajo, redes de objetivos definidos como parámetro, se comunicaciones o servidores. encuentra el "Garantizar la Seguridad de los Sistemas". Adicional a este estándar podemos encontrar el estándar ISO 27002, el cual se conforma como un código internacional de buenas prácticas Una vez obtenidos los resultados, se detallan, archivan y de seguridad de la información, este puede constituirse como una directriz de reportan a los responsables quienes deberán establecer FASES DE UNA medidas preventivas de refuerzo y/o corrección siguiendo auditoría apoyándose de otros siempre un proceso secuencial que permita a los estándares de seguridad de la AUDITORIA información que definen los requisitos de administradores mejorar la seguridad de sus sistemas Los servicios de auditoría constan de las auditoría y sistemas de gestión de aprendiendo de los errores cometidos con anterioridad. siguientes fases: seguridad, como lo es el estándar ISO 27001. Enumeración de redes, topologías y protocolos Verificación del Cumplimiento de los estándares ESTÁNDARES DE internacionales. ISO, COBIT, etc. Los servicios de auditoría Identificación de los sistemas pueden ser de distinta índole: AUDITORIA operativos instalados INFORMÁTICA Y DE Análisis de servicios y Auditoría de seguridad SEGURIDAD TIPOS DE AUDITORIA interna. aplicaciones Detección, comprobación y Auditoría de seguridad evaluación de vulnerabilidades perimetral. Test de intrusión. Medidas específicas de corrección Análisis forense. Recomendaciones sobre Auditoría de páginas implantación de medidas web. preventivas. Auditoría de código de aplicaciones. OBJETIVO DE LA SEGURIDAD Los virus son programas informáticos que INFORMATICA tienen como objetivo alterar el funcionamiento del computador, sin que El objetivo de la seguridad informática es el usuario se dé cuenta. Estos, por lo mantener la Integridad, Disponibilidad, VIRUS INFORMATICO general, infectan otros archivos del sistema Privacidad, Control y Autenticidad de la con la intención de modificarlos para información manejada por computadora. destruir de manera intencionada archivos o datos almacenados en tu computador.
Integridad: sabotaje, virus informático.
ELEMENTOS DE LA Operatividad: catástrofe climática, SEGURIDAD INFORMATICA incendio, hurto, sabotaje, intrusión y virus METODOS DE INFECCIÓN informático. Integridad: Los componentes del sistema Confidencialidad: hurto e intrusión. Mensajes dejados en redes sociales permanecen inalterados a menos que sean como Twitter o Facebook. modificados por los usuarios autorizados. Disponibilidad: Los usuarios deben tener Archivos adjuntos en los mensajes disponibles todos los componentes del de correo electrónico. sistema cuando así lo deseen. Privacidad: Los componentes del sistema FACTORES DE RIESGO DE LOS Sitios web sospechosos. son accesibles sólo por los usuarios Insertar USBs, DVDs o CDs con autorizados. SISTEMAS INFORMATICOS virus. Control: Solo los usuarios autorizados Descarga de aplicaciones o deciden cuando y como permitir el acceso programas de internet. a la información. Anuncios publicitarios falsos. Autenticidad: Definir que la información requerida es válida y utilizable en tiempo, forma y distribución. No Repudio: Evita que cualquier entidad que envió o recibió información alegue, que no lo hizo. Auditoria: Determinar qué, cuándo, cómo y quién realiza acciones sobre el sistema. REALIZADO POR: YEIMI CELENI BARRETO
Excel para principiantes: Aprenda a utilizar Excel 2016, incluyendo una introducción a fórmulas, funciones, gráficos, cuadros, macros, modelado, informes, estadísticas, Excel Power Query y más
Ciberseguridad: Una Simple Guía para Principiantes sobre Ciberseguridad, Redes Informáticas y Cómo Protegerse del Hacking en Forma de Phishing, Malware, Ransomware e Ingeniería Social
ChatGPT Ganar Dinero Desde Casa Nunca fue tan Fácil Las 7 mejores fuentes de ingresos pasivos con Inteligencia Artificial (IA): libros, redes sociales, marketing digital, programación...
Inteligencia artificial: Lo que usted necesita saber sobre el aprendizaje automático, robótica, aprendizaje profundo, Internet de las cosas, redes neuronales, y nuestro futuro