auditorías de seguridad
TRANSCRIPT
![Page 1: Auditorías de seguridad](https://reader036.vdocuments.pub/reader036/viewer/2022080213/55a0fc1d1a28ab4b088b45d2/html5/thumbnails/1.jpg)
VERIFICAR LAS
CONFIGURACIONES DE
LAS HERRAMIENTAS DE
SEGURIDAD MEDIANTE
LA REALIZACIÓN DE
AUDITORIA
• DIANA LAURA ADAME BENAVIDES
• GERMÁN ESPÍNDOLA ABRAJÁN
• ARMANI MARINO AGUILAR
![Page 2: Auditorías de seguridad](https://reader036.vdocuments.pub/reader036/viewer/2022080213/55a0fc1d1a28ab4b088b45d2/html5/thumbnails/2.jpg)
REALIZA AUDITORÍAS DE
TECNOLOGÍAS DE LA
INFORMACIÓN
Concepto de auditoría de tecnologías de
información.
La auditoría es una herramienta utilizada para
contabilizar y verificar recursos de acuerdo a patrones
establecidos.
Auditorías de tecnologías de la información hace
referencia a contabilizar los elementos y las técnicas
usadas en el tratamiento y la transmisión de la
información, principalmente la informática, Internet y
las telecomunicaciones.
![Page 3: Auditorías de seguridad](https://reader036.vdocuments.pub/reader036/viewer/2022080213/55a0fc1d1a28ab4b088b45d2/html5/thumbnails/3.jpg)
Alcances de la auditoría
La auditoría debe de determinar un alcance de acuerdo a las
necesidades y sólo a las zonas en las que se encuentren
componentes de las tecnologías de la información.
Plan de auditoría
Se debe realizar un plan de auditoría en el que se establezcan
los alcances, propósitos y procedimientos para realizar la
auditoría de una manera eficiente y agilizada.
![Page 4: Auditorías de seguridad](https://reader036.vdocuments.pub/reader036/viewer/2022080213/55a0fc1d1a28ab4b088b45d2/html5/thumbnails/4.jpg)
REVISA LA CONFIGURACIÓN DE LAS
HERRAMIENTAS DE SEGURIDAD
APLICADAS A LOS EQUIPOS Y REDES DE
COMUNICACIÓN
Herramientas de auditoría para la recopilación de
información
Como para recopilar cualquier información para planes de
seguridad, se utilizan las mismas herramientas para recopilar
información de los equipos y procedimientos útiles en la
auditoría como: entrevistas, cuestionarios, bitácoras, manuales
de procedimientos, organigramas, etc.
![Page 5: Auditorías de seguridad](https://reader036.vdocuments.pub/reader036/viewer/2022080213/55a0fc1d1a28ab4b088b45d2/html5/thumbnails/5.jpg)
Herramientas de auditoría para la comparación de
configuración
Comparación de información se utiliza para saber la diferencia
de lo que se esté valorando en la auditoría. Para hacer una
comparación se debe recopilar la información de una manera
minuciosa y compararlas por medio de informes de auditorías.
![Page 6: Auditorías de seguridad](https://reader036.vdocuments.pub/reader036/viewer/2022080213/55a0fc1d1a28ab4b088b45d2/html5/thumbnails/6.jpg)
ANALIZA REPORTES DE
LAS APLICACIONES
Genera reportes de operación de las aplicaciones
Para generar reportes se debe realizar un estudio de la
aplicación que se va a reportar, se debe especificar para qué
uso está, quién lo utiliza y de qué manera. Los reportes sirven
para saber sí las aplicaciones funcionan de la mejor manera o
si se le está dando un mal uso.
Compara métricas establecidas con los resultados
Se debe comparar los resultados obtenidos de las
aplicaciones y nombrados en el reporte que se hizo. Las
métricas están establecidas en los planes de seguridad y de
mantenimiento.
![Page 7: Auditorías de seguridad](https://reader036.vdocuments.pub/reader036/viewer/2022080213/55a0fc1d1a28ab4b088b45d2/html5/thumbnails/7.jpg)
Identifica nuevos requerimientos
De acuerdo a las métricas que se establecen en los planes de
seguridad y de mantenimiento se puede saber qué es lo que
está funcionando de manera correcta y así saber que se puede
mejorar. Si no cumple con las necesidades se debe mejorar
para que se adapte a los requerimientos.
Define nuevos requerimientos de seguridad en caso
necesario
Sí se identificaron fallas, se debe identificar de que nivel es y la
importancia que tiene, en todos los casos se deben solucionar
esas fallas en cualquier ámbito que comprometa la seguridad de
la información y de los equipos.
![Page 8: Auditorías de seguridad](https://reader036.vdocuments.pub/reader036/viewer/2022080213/55a0fc1d1a28ab4b088b45d2/html5/thumbnails/8.jpg)
Establece medidas para solucionar nuevos requerimientos
De acuerdo a la importancia se deben ir solucionando los
problemas, se debe seleccionar la mejor forma de repararlos.
La mejor opción en una empresa siempre será la más barata y
eficiente.
Determina alternativas para optimizar lo existente
Si lo que falla o no trabaja correctamente no se puede
reemplazar se debe optimizar lo que ya se tiene. Hay diferentes
maneras que dependen siempre de lo que se quiere optimizar,
ya sea de seguridad o de comunicaciones o cualquier ámbito
informático.
![Page 9: Auditorías de seguridad](https://reader036.vdocuments.pub/reader036/viewer/2022080213/55a0fc1d1a28ab4b088b45d2/html5/thumbnails/9.jpg)
IMPLEMENTACIÓN DE ACCIONES CORRECTIVAS EN
LA CONFIGURACIÓN Y EJECUCIÓN DE
HERRAMIENTAS DE SEGURIDAD INFORMÁTICA
Planes de contingencia
Definición de características
Plan de contingencia son los procedimientos quese debe llevar a cabo cuando cualquier situaciónimprevista suceda, en la seguridad un plan decontingencia debe ser llevado a cabo cuando secomprometa la información y los equipos.
El plan comprende tres subplanes: plan derespaldo, plan de emergencia y plan derecuperación.
![Page 10: Auditorías de seguridad](https://reader036.vdocuments.pub/reader036/viewer/2022080213/55a0fc1d1a28ab4b088b45d2/html5/thumbnails/10.jpg)
El Plan de Emergencia
Una Planificación de Contingencias debe ser también un Plan de Emergencia que contenga los siguientes elementos:
a) Identificación del escenariob) Objetivos operativosc) Medidas que se deben adoptard) Investigacióne) Conclusiones
Objetivos Generalesa) Minimizar las perdidasObjetivos Particularesb) Gestión y coordinación global, asignación de responsabilidadesc) Activación del Plan de Emergenciad) Minimizar las perdidas
Contenido del Plan de Contingenciaa) La naturaleza de la contingenciab) Las repercusiones operativas de la contingenciac) Las respuestas viablesd) Las implicaciones financieras de las respuestase) Cualquier efecto en otro proceso
![Page 11: Auditorías de seguridad](https://reader036.vdocuments.pub/reader036/viewer/2022080213/55a0fc1d1a28ab4b088b45d2/html5/thumbnails/11.jpg)
Alternativas de solución
Si la empresa no cuenta con un plan de contingencia se debe
realizar uno detallado y preciso de acuerdo a las
especificaciones y mientras se hace este, se debe realizar uno
de emergencia que contenga las medidas más importantes y
hacerlos conocer a todos en la empresa.
Escalamiento de problemas
Ya que los problemas no pueden ser resueltos por una sola
persona, se deben escalar, escalar un problema es transferirlo
o pedir ayuda a alguien que tenga la posibilidad de
solucionarlo. Se debe identificar cuando un problema no puede
ser resuelto por la empresa y especificar a cada problema la
mejor opción de escalamiento.
![Page 12: Auditorías de seguridad](https://reader036.vdocuments.pub/reader036/viewer/2022080213/55a0fc1d1a28ab4b088b45d2/html5/thumbnails/12.jpg)
Actualización de software y de equipo de seguridad
Para asegurar la mayor eficiencia y seguridad en la empresa
se debe actualizar constantemente lo que mantiene seguro a la
empresa. En cuanto a software, todos los programas de
seguridad como antivirus, firewall, spyware e IDS deben ser
actualizados. De hardware igual mente se debe actualizar y
comprar nuevos equipos con mayor eficiencia como firewall e
IDS, computadoras más eficientes, nuevo cableado, etc.