Please enable JavaScript.
Coggle requires JavaScript to display documents.
Auditoría de Sistemas de Información, ALUMNOS:, VILCHEZ CACERES JAIRO…
Auditoría de Sistemas de Información
Importancia
Protección de Información
Confidencialidad
Asegurar que solo las personas autorizadas puedan acceder a la información.
Disponibilidad
Asegurar que la información esté disponible para los usuarios autorizados cuando la necesiten.
Integridad
Garantizar que los datos no sean alterados de manera no autorizada, manteniendo su exactitud y consistencia.
Mitigación de riesgos
Riesgos Cibernéticos
Protección contra ciberataques, malware, y otras amenazas externas.
Riesgos Operacionales
Reducción de la probabilidad de fallos en sistemas críticos que podrían interrumpir las operaciones.
Riesgos Legales
Cumplimiento de regulaciones para evitar sanciones y proteger la reputación de la empresa.
Control y Monitoreo
Auditorías Continuas
Realización de auditorías periódicas para detectar y corregir problemas de seguridad y eficiencia.
Actualización de Políticas
Adaptación de políticas de seguridad para enfrentar nuevas amenazas y cambios tecnológicos.
Metodologías de Auditoría
R.O.A. (Risk Oriented Approach)
Mitigación y Control
Desarrollo de estrategias para mitigar o controlar los riesgos más críticos.
Priorización de Riesgos
Asignación de prioridades según el impacto y la probabilidad de los riesgos identificados.
Identificación de Riesgos
Enfoque en la identificación y evaluación de riesgos específicos para la organización.
Checklist o Cuestionarios
Evaluación Estructurada
Uso de listas de verificación para asegurar que todos los aspectos críticos se revisen durante la auditoría.
Facilidad de Uso
Herramienta útil para auditores con menos experiencia, permitiendo una revisión completa y sistemática.
Cobertura Amplia
Inclusión de múltiples áreas, desde la seguridad física hasta la seguridad lógica y las políticas de gestión.
Auditoría de Productos
Cumplimiento de Normas
Asegurarse de que los productos cumplan con las normativas y estándares aplicables.
Revisión de Software Específico
Auditoría enfocada en productos específicos, como sistemas operativos o software de gestión de bases de datos.
Evaluación de Configuraciones
Verificación de que el software esté configurado correctamente para maximizar la seguridad y el rendimiento.
Objetivos de la Auditoría de Sistemas
Salvaguardar Activos
Protección Física y Lógica
Implementación de medidas para proteger tanto los activos físicos (servidores, redes) como los activos lógicos (software, datos).
Monitoreo de Acceso
Control y registro de accesos a los sistemas para detectar posibles brechas de seguridad.
Integridad de Datos
Controles de Entrada
Asegurar que los datos introducidos en el sistema sean correctos y provengan de fuentes confiables.
Procesos de Validación
Implementación de procesos para verificar que los datos se procesen correctamente y sin errores.
Eficiencia Operativa
Optimización de Recursos
Uso eficiente de los recursos tecnológicos para maximizar la productividad y reducir costos.
Mejora Continua
Implementación de un ciclo de mejora continua para optimizar procesos y sistemas.
Proceso de Auditoría
Planificación Inicial
s fundamental para establecer una base sólida antes de iniciar la auditoría, asegurando que todos los aspectos relevantes están considerados y que el equipo esté preparado.
es la etapa donde se evalúa el entorno actual, se identifican los recursos disponibles, y se determina la formación necesaria para el personal.
Definición de Soluciones
implica clasificar los riesgos identificados, desarrollar propuestas de mitigación, y establecer prioridades para la implementación de las soluciones
Análisis de Riesgos y Amenazas
consiste en identificar y evaluar las vulnerabilidades y amenazas a las que están expuestos los sistemas de información.
Implementación de Cambios
se refiere a la actualización de políticas, la formación adicional del personal, la instalación de herramientas de seguridad, y la adopción de nuevas tecnologías.
Monitoreo y Evaluación
es la etapa donde se realiza un seguimiento continuo del entorno TI para asegurar que las medidas implementadas funcionan correctamente.
Indicadores de Necesidad de Auditoría
Incremento del Presupuesto TI
Justificación de Costos
Necesidad de revisar si el aumento en el presupuesto de TI está debidamente justificado y optimizado.
Desconocimiento Directivo
Reporte de Estado
Necesidad de un reporte claro y detallado sobre el estado actual de los sistemas de TI para la alta dirección.
Políticas de Seguridad Deficientes
Revisión Urgente
Necesidad de una revisión y actualización de políticas de seguridad que no estén alineadas con las mejores prácticas.
Descubrimiento de Fraudes Informáticos
Investigación Forense
Realización de una auditoría detallada para identificar el origen y el impacto de fraudes detectados en los sistemas.
Falta de Planificación
Planificación Estratégica
Necesidad de desarrollar e implementar un plan estratégico de TI que incluya medidas de seguridad robustas.
Documentación Incompleta
Actualización Documental
Necesidad de completar y mantener actualizada la documentación técnica y de procesos para facilitar el mantenimiento y auditoría.
Descontento de Usuarios
Mejoras de servicios
Evaluación de los procesos y sistemas para mejorar la calidad y los tiempos de entrega de los servicios de TI.
Normas y Cumplimiento
Verificación de Cumplimiento Normativo
Leyes de Firma Electrónica
Asegurar que los sistemas cumplen con las leyes relacionadas con la firma electrónica y la autenticación digital.
Protección de Datos Personales
Garantizar que los sistemas cumplen con las leyes de protección de datos, como el GDPR.
Propiedad Intelectual del Software
Verificación de que el software utilizado cumple con las leyes de propiedad intelectual y licencias.
Control Interno
Controles Financieros
Evaluación de los controles relacionados con las transacciones financieras y la contabilidad.
Protección de Infraestructuras
Asegurar que las infraestructuras tecnológicas están protegidas contra accesos no autorizados y desastres.
Áreas Clave de la Auditoría de Sistemas
Auditoría de Redes
Seguridad de Protocolo
Verificación de la seguridad de los protocolos de comunicación, como TLS/SSL, SSH, y IPsec.
Detección de Intrusos
Implementación y revisión de sistemas de detección de intrusos (IDS) y prevención (IPS).
Seguridad de la Red
Evaluación de la infraestructura de red, incluyendo routers, switches, y puntos de acceso.
Auditoría de Bases de Datos
Integridad y Seguridad
Asegurarse de que las bases de datos estén bien protegidas y que la integridad de los datos esté garantizada.
Gestión de accesos
Verificación de que los permisos de acceso a la base de datos estén correctamente configurados y gestionados.
Monitoreo y Registros
Revisión de logs y registros de acceso para identificar posibles actividades sospechosas.
Desarrollo de Nuevos Sistemas
Pruebas y Validaciones
Realización de pruebas de seguridad y funcionalidad antes de la implementación del sistema.
Evaluación de Controles
Revisar y validar los controles de seguridad y operacionales durante el desarrollo de nuevos sistemas.
Cumplimiento Metodológico
Verificación del cumplimiento de metodologías de desarrollo de software, como Agile o Waterfall.
Seguridad Informática
Auditoría de Redes
Evaluación de la seguridad de las redes, incluyendo firewalls, VPNs, y sistemas de detección de intrusos.
Evaluación de Políticas de Seguridad
Revisión de las políticas de seguridad para garantizar que sean adecuadas y actualizadas.
Control de Acceso
Verificación de que solo el personal autorizado pueda acceder a los sistemas y datos críticos
Planes de Contingencia
Planes de Recuperación ante Desastres
Evaluación de la preparación de la empresa para responder a desastres naturales, fallos tecnológicos, y ciberataques.
Pruebas de Recuperación
Realización de simulacros y pruebas para asegurar que los planes de contingencia sean efectivos.
Respaldo de Datos
Verificación de que los datos críticos están respaldados regularmente y se almacenan en ubicaciones seguras.
Control de Modificaciones
Gestión de Cambios
Implementación de procesos para controlar y documentar todas las modificaciones en los sistemas y aplicaciones.
Prevención de Fraudes
Evaluación de los controles internos para prevenir fraudes y accesos no autorizados.
Revisión de Código
Auditoría del código fuente para detectar posibles vulnerabilidades o errores que puedan ser explotados.
Desarrollo de Software de Auditoría
Herramientas de Auditoría
Desarrollo e implementación de herramientas automatizadas para facilitar la auditoría de sistemas.
Monitoreo Automático
Uso de software para monitorear y auditar sistemas en tiempo real, detectando anomalías y amenazas.
ALUMNOS:
VILCHEZ CACERES JAIRO FACUNDO
FLORES FIGUEROA MARIA FERNANDA