SlideShare una empresa de Scribd logo
INSTITUTO UNIVERSITARIO POLITECNICO “SANTIAGO MARIÑO”
NUCLEO BARCELONA EDO.- ANZOATEGUI
MINISTERIO DE EDUCACION SUPERIOR
INGENIERÍA DE SISTEMAS
SISTEMA DE INFORMACION PARA LA GESTIÓN ADMINISTRATIVA
EN LA EMPRESA DULCES TODAY C.A. BARCELONA -
ANZOATEGUI. 2018
Autor:
Juan Daniel Guarimán C.I:26789150
Profesora:
Amelia Vásquez
:
Introducción
Hoy en día, los organismos regulatorios y los estándares
mundiales relacionados a Seguridad de Información,
requieren que las empresas realicen revisiones de que tan
efectivos son sus controles de seguridad. Las empresas
necesitan evaluaciones relacionadas a la auditoría de los
controles relacionados a Seguridad de Información y a su
vez saber el nivel de cumplimiento con respecto a las
normativas, regulaciones, estándares o exigencias de
cumplimiento corporativo
¿Qué es una Auditoría de
Seguridad?
Se
planifica
• La revisión
completa del
sistema tanto
interna como
externamente
Se verifica
• Todas las posibles
brechas de
seguridad y se
clasifican según su
amenaza
Se revisa
• Según lo encontrado
se elabora un
documento fiscal que
contenga
detalladamente todas
las vulnerabilidades
encontradas
Es el estudio que
comprende el análisis
y gestión de sistemas
llevado a cabo por
profesionales para
identificar, enumerar
y posteriormente
describir las diversas
vulnerabilidades de
un sistema
Causas
Consecuencias
Paradeterminar
Características
• Busca una mejor relación costo-beneficio de los sistemas
automáticos o computarizados diseñados e implantados.
• Incrementa la satisfacción de los usuarios de los sistemas
computarizados.
• Asegura una mayor integridad, confidencialidad y confiabilidad
de la información mediante la recomendación de seguridades y
controles.
• Conoce la situación actual del área informática y las actividades
y esfuerzos necesarios para lograr los objetivos propuestos.
• Seguridad de personal, datos, hardware, software e
instalaciones.
• Apoyo de función informática a las metas y objetivos de la
organización.
• Seguridad, utilidad, confianza, privacidad y disponibilidad en el
ambiente informático.
Se fundamenta en:
Se refiere a la privacidad de la
información almacenada y
procesada en un sistema
informático, las herramientas de
seguridad informática deben
proteger el sistema de intrusos y
accesos por parte de personas o
programas no autorizados.
La
Confidencialida
d
Es la validez y consistencia de los
elementos de información almacenados y
procesador en un sistema informático. Las
herramientas de seguridad deben asegurar
que los procesos de actualización estén
bien sincronizados y no se dupliquen, de
forma que todos los elementos del sistema
manipulen adecuadamente los mismos
datos.
La Integridad
La
Disponibilidad
Es la continuidad de acceso a los
elementos de información
almacenados y procesados en un
sistema informático.
Función de la Auditoría de Seguridad
Una auditoría es un examen
periódico, metódico y
profundo de una empresa,
el cual es empleado para
verificar o asegurar la
suficiencia de su programa.
Se suele llevar a cabo una
auditoría cada cierto
tiempo de manera
periódica en busca de los
posibles fallos que se
puedan hallar durante el
mismo.
Tras cada auditoría se
llevan a cabo una serie de
conclusiones que ayuden a
la empresa a mejorar su
productividad de cara al
próximo ejercicio
Importancia de la Aplicación de la Auditoría de Seguridad
La seguridad informática tiene
como premisa principal la
conservación de la integridad
de la información y el equipo
en sí. Piense en los virus como
algo dañino que puede dañar
tu sistema operativo y dejar tu
ordenador colgado o muy
lento, sin dejar trabajar con él.
También, en el peor de los
casos, podemos perder parte o
todos los datos de nuestro
ordenador y ello sería un
desastre para nuestra
productividad personal o
profesional
Es por ello que todo usuario
debería conocer los
fundamentos básicos sobre la
seguridad informática y
realizar auditorias
paulatinamente que ayuden a
determinar las fallas presentes
en un sistema de información
para su correcta resolución y
así obtener una barrera de
defensa frente a las amenazas
constantes que significa
utilizar las nuevas tecnologías
en el mundo
Aplicación de la Auditoría de Seguridad
Los entornos corporativos de
hoy en día en gran parte
ofrecen una importante
interacción con el usuario a
través de las aplicaciones
informáticas. Las
aplicaciones que se
implementan en una
empresa u organización son
la puerta de acceso a gran
cantidad de información
sensible y crítica.Es necesario controlar que todas las
aplicaciones web estén desarrolladas
de forma segura, ya que a través de
ellas es posible saltarse otros
mecanismos de seguridad. En la
auditoría de seguridad de software el
objeto de protección son las
aplicaciones y por extensión la
información que manejan.
• Mejora la imagen pública.
• Confianza en los usuarios
sobre la seguridad y
control de los servicios de
TI.
• Optimiza las relaciones
internas y del clima de
trabajo.
• Disminuye los costos de
la mala calidad
(reprocesos, rechazos,
reclamos, entre otros).
• Genera un balance de los
riesgos en TI.
• Realiza un control de la
inversión en un entorno
de TI, a menudo
impredecible.
Beneficios
Seguridad Física
Protege al hardware de amenazas, y protege
también que no sea una amenaza para la
naturaleza
Seguridad Lógica
Protege el software,
sistemas, procesos y
datos. Se refiere a la
seguridad intangible de la
información que manejan
las TIC
Un "delito informático" o
"ciberdelito" es toda aquella
acción antijurídica y
culpable a través de vías
informáticas o que tiene
como objetivo destruir y
dañar por medios
electrónicos y redes de
Internet
Delitos Informáticos
Fraudes cometidos
mediante
manipulación de
computadoras
Manipulación
de Datos de
Entrada
Daños o
Modificaciones
de Programas
Como objetivo cuando se
altera directamente los
datos de una información
computarizada. Como
instrumento cuando se
usan las computadoras
como medio de
falsificación de
documentos
Entran tres formas de
delitos: sabotaje informático
y acceso no autorizado a
servicios y sistemas
informáticos. Todas
aquellas infracciones a la
seguridad de un programa
también entran en esta
categoría
En este se reúne: la
manipulación de
datos de entrada
(sustraer datos),
manipulación de
programas
manipulación de los
datos de salida y
fraude efectuado por
¿Cómo influyen los delitos informáticos?
Los delitos informáticos están presentes en la
actualidad en cualquier parte del mundo en la que
se tenga acceso a un medio virtual y electrónico,
esto conlleva a que la información que publicamos
en redes sociales, perfiles, correos entre otros puede
llegar a ser vulnerada. Este tipo de acceso a la
privacidad de una persona puede afectar no solo su
vida financiera sino también su vida personal.
El uso de dispositivos cada vez es más común, ya
que todas las personas buscan comunicarse entre sí,
enviar información es algo inevitable sobre todo en
aquellos casos en que las distancias son más largas.
Cualquier tipo de información que se envié por
medios electrónicos puede ser alcanzada por un
ciberdelincuente, el cual no busca siempre un
beneficio económico con su actividad delictiva, sino
que en algunos casos solo busca poner a prueba su
inteligencia.
La información que suministramos en
las redes sociales es de gran valor para
aquellas que tienen el tiempo de
investigar la vida de los demás, sin
darnos cuenta nosotros mismos
suministramos información valiosa no
solo de nuestra vida y actividades sino
también de quienes nos rodean.
Desafortunadamente cuando una
persona se da cuenta de que sus datos
han sido vulnerados es demasiado
tarde.
Muy pocas personas son consientes de
la influencia que tienen los Delitos
Informáticos en la actualidad y por esto
no tienen mecanismos de defensa
control sobre la información que
comparten a través de los medios
Medidas de Seguridad Informáticas
• Sensibilización y capacitación de empleados. Uno
de los principales riesgos para la información de
las empresas son las prácticas descuidadas de sus
trabajadores al usar Internet.
• Contar con un servidor propio. Es recomendable
si en la empresa se usan más de cinco
computadoras, ya que disminuye el riesgo de
pérdida de archivos.
• Cifrar información. Es bastante común que los
teléfonos inteligentes o tabletas se pierdan o sean
robados y, para que no se tenga acceso a la
información que contienen, es importante que
ésta se encuentre cifrada.
• Proteger la información de un negocio significa
proteger el funcionamiento de éste.Su protección
también permite evitar o reducir pérdidas
financieras que pueden tomar años en recuperar,
o el daño puede ser tan grave que este cause su
total desaparición.
• Auditorias de Seguridad Informática
Conclusiones
La auditoría en informática es de vital importancia para el
buen desempeño de los sistemas de información, ya que
proporciona los controles necesarios para que los sistemas sean
confiables y con un buen nivel de seguridad.
La auditoría en informática deberá comprender no sólo la
evaluación de los equipos de cómputo, de un sistema
o procedimiento específico, sino que además habrá de evaluar
los sistemas de información en general desde sus entradas,
procedimientos, controles, archivos, seguridad y obtención de
información. Toda empresa, pública o privada, que posean
Sistemas de Información medianamente complejos, deben de
someterse a un control estricto de evaluación de eficacia y
eficiencia. Hoy en día, la mayoría de las empresas tienen toda su
información estructurada en Sistemas Informáticos, de aquí, la vital
importancia que los sistemas de información funcionen
correctamente.. El éxito de una empresa depende de la eficiencia
de sus sistemas de información. Una empresa puede contar con
personal altamente capacitado, pero si tiene un sistema informático
Bibliografía
• https://www.teamnet.com.mx/blog/las-mejores-
medidas-de-seguridad-informatica
• http://www.delitosinformaticos.info/consejos/sob
re_seguridad_informatica.html
• https://es.wikipedia.org/wiki/Delito_inform%C3%
A1tico
• https://home.kpmg/ve/es/home/services/advisor
y/management-consulting/it-advisory-
services/auditoria-de-seguridad-de-la-
informacion-.html
• http://www.sofycom.com/seguridad-informatica/
• http://www.controlsteward.com/auditoria-
seguridad.html
• https://www.ymant.com/blog/auditoria-de-
seguridad-informatica
Muchas Gracias por su
Atención

Más contenido relacionado

PDF
Seguridad en Informatica - Luis Castellanos
PDF
Aspectos de Seguridad en Informática en la Oficina Moderna
PPTX
Seguridad de la información
PPTX
Importancia de la Auditoria en Seguridad Informática
PPTX
Seguridad en los sistemas de información 1
PPT
Seguridad Informatica En Los Sistemas De InformacióN
PDF
Guia de Seguridad en Informatica para PYMES
PPTX
Unidad 1: Introducción a la Seguridad Informática
Seguridad en Informatica - Luis Castellanos
Aspectos de Seguridad en Informática en la Oficina Moderna
Seguridad de la información
Importancia de la Auditoria en Seguridad Informática
Seguridad en los sistemas de información 1
Seguridad Informatica En Los Sistemas De InformacióN
Guia de Seguridad en Informatica para PYMES
Unidad 1: Introducción a la Seguridad Informática

La actualidad más candente (20)

PPTX
Seguridad Informatica
PDF
Seguridad de los sistemas de informacion
PDF
Seguridad informática cni
PDF
Seguridad informática
PDF
Ejemplo Politica de seguridad
PDF
Curso seguridad en sistemas de informacion
PPTX
Principio de seguridad informática
DOCX
SSEGURIDAD DE LA INFORMACION
PPTX
Unidad i introduccion a la seguridad informatica
PPTX
Seguridad física y lógica
PPT
Seguridad Informática en Redes de Computadores
PPTX
Jose muñoz
PPT
Presentación seguridad informática
PPTX
Seguridad Informatica
PPT
1a seguridad informatica
PPT
Auditoria y seguridad_informatica
PPTX
Unidad 1: Conceptos Generales
PPTX
Auditoria de seguridad
PPT
Seguridad Informática
DOC
Evaluacion De La Seguridad De Los Sistemas Informaticos
Seguridad Informatica
Seguridad de los sistemas de informacion
Seguridad informática cni
Seguridad informática
Ejemplo Politica de seguridad
Curso seguridad en sistemas de informacion
Principio de seguridad informática
SSEGURIDAD DE LA INFORMACION
Unidad i introduccion a la seguridad informatica
Seguridad física y lógica
Seguridad Informática en Redes de Computadores
Jose muñoz
Presentación seguridad informática
Seguridad Informatica
1a seguridad informatica
Auditoria y seguridad_informatica
Unidad 1: Conceptos Generales
Auditoria de seguridad
Seguridad Informática
Evaluacion De La Seguridad De Los Sistemas Informaticos
Publicidad

Similar a Auditoria jd (20)

PPTX
Auditoria de seguridad
PPTX
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
ODT
ODT
PDF
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
ODT
ODT
PPT
Medidas de Seguriadaddddddddddd_2025.ppt
DOCX
Seguridad informatica
PDF
SEPARATA SEMANA 7 SI.pdf
PDF
Monografia gestion de seguridad en redes
PPTX
Si semana08 riesgos
PPTX
Presentación auditoría de sistemas
PDF
Modulo
PPT
Las maquinas y las personas
PPT
Las maquinas y las personas
DOCX
Informe agregado
PPTX
seguridad informatica
PPT
Lore tic2
PPTX
03SeguridadenInformaticaV1.0.pptx
Auditoria de seguridad
RIESGOS, SEGURIDAD Y RECUPERACIÓN ANTE DESASTRES.pptx
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
Medidas de Seguriadaddddddddddd_2025.ppt
Seguridad informatica
SEPARATA SEMANA 7 SI.pdf
Monografia gestion de seguridad en redes
Si semana08 riesgos
Presentación auditoría de sistemas
Modulo
Las maquinas y las personas
Las maquinas y las personas
Informe agregado
seguridad informatica
Lore tic2
03SeguridadenInformaticaV1.0.pptx
Publicidad

Último (20)

PDF
Pensamiento Politico Siglo XXI Peru y Mundo.pdf
PDF
HISTORIA DE LA GRÚAA LO LARGO DE LOS TIEMPOSpdf
PPTX
Cómo Elaborar e Implementar el IPERC_ 2023.pptx
PPTX
DEBL Presentación PG 23.pptx [Autoguardado].pptx
PDF
LIBRO UNIVERSITARIO SISTEMAS PRODUCTIVOS BN.pdf
PPTX
MANEJO DE QUIMICOS Y SGA GRUPO Mnsr Aleman.pptx
PDF
SESION 10 SEGURIDAD EN TRABAJOS CON ELECTRICIDAD.pdf
PDF
Repaso sobre el Gusano_cogollero y como ataca .pdf
PDF
ntc5951 Metodo de ensayo para determinar las propiedades de tension en plasti...
PPTX
1 CONTAMINACION AMBIENTAL EN EL PLANETA.pptx
PPTX
Presentacion ppt rx en soldadura tp 231 vladimir Osuna 7114958 20241.pptx
PDF
LIBRO UNIVERSITARIO INTELIGENCIA ALGORITMICA BN.pdf
PDF
LIBRO UNIVERSITARIO SOFTWARE PARA INGENIERIA BN.pdf
PPTX
CNE-Tx-ZyD_Comite_2020-12-02-Consolidado-Version-Final.pptx
PPTX
Electronica II, material basico de electronica II
PPTX
ARQUITECTURA INTEGRAL EN OBRA, PRINCIPIOS BASICOS Y TERMINOS
PPTX
Presentación - Taller interpretación iso 9001-Solutions consulting learning.pptx
DOC
informacion acerca de la crianza tecnificada de cerdos
PPTX
Software para la educación instituciones superiores
PPTX
A8B08CED-D3D9-415C-B4A3-2A6CA6409A48.1.1Presentación Dirección 2022 unidade...
Pensamiento Politico Siglo XXI Peru y Mundo.pdf
HISTORIA DE LA GRÚAA LO LARGO DE LOS TIEMPOSpdf
Cómo Elaborar e Implementar el IPERC_ 2023.pptx
DEBL Presentación PG 23.pptx [Autoguardado].pptx
LIBRO UNIVERSITARIO SISTEMAS PRODUCTIVOS BN.pdf
MANEJO DE QUIMICOS Y SGA GRUPO Mnsr Aleman.pptx
SESION 10 SEGURIDAD EN TRABAJOS CON ELECTRICIDAD.pdf
Repaso sobre el Gusano_cogollero y como ataca .pdf
ntc5951 Metodo de ensayo para determinar las propiedades de tension en plasti...
1 CONTAMINACION AMBIENTAL EN EL PLANETA.pptx
Presentacion ppt rx en soldadura tp 231 vladimir Osuna 7114958 20241.pptx
LIBRO UNIVERSITARIO INTELIGENCIA ALGORITMICA BN.pdf
LIBRO UNIVERSITARIO SOFTWARE PARA INGENIERIA BN.pdf
CNE-Tx-ZyD_Comite_2020-12-02-Consolidado-Version-Final.pptx
Electronica II, material basico de electronica II
ARQUITECTURA INTEGRAL EN OBRA, PRINCIPIOS BASICOS Y TERMINOS
Presentación - Taller interpretación iso 9001-Solutions consulting learning.pptx
informacion acerca de la crianza tecnificada de cerdos
Software para la educación instituciones superiores
A8B08CED-D3D9-415C-B4A3-2A6CA6409A48.1.1Presentación Dirección 2022 unidade...

Auditoria jd

  • 1. INSTITUTO UNIVERSITARIO POLITECNICO “SANTIAGO MARIÑO” NUCLEO BARCELONA EDO.- ANZOATEGUI MINISTERIO DE EDUCACION SUPERIOR INGENIERÍA DE SISTEMAS SISTEMA DE INFORMACION PARA LA GESTIÓN ADMINISTRATIVA EN LA EMPRESA DULCES TODAY C.A. BARCELONA - ANZOATEGUI. 2018 Autor: Juan Daniel Guarimán C.I:26789150 Profesora: Amelia Vásquez :
  • 2. Introducción Hoy en día, los organismos regulatorios y los estándares mundiales relacionados a Seguridad de Información, requieren que las empresas realicen revisiones de que tan efectivos son sus controles de seguridad. Las empresas necesitan evaluaciones relacionadas a la auditoría de los controles relacionados a Seguridad de Información y a su vez saber el nivel de cumplimiento con respecto a las normativas, regulaciones, estándares o exigencias de cumplimiento corporativo
  • 3. ¿Qué es una Auditoría de Seguridad? Se planifica • La revisión completa del sistema tanto interna como externamente Se verifica • Todas las posibles brechas de seguridad y se clasifican según su amenaza Se revisa • Según lo encontrado se elabora un documento fiscal que contenga detalladamente todas las vulnerabilidades encontradas Es el estudio que comprende el análisis y gestión de sistemas llevado a cabo por profesionales para identificar, enumerar y posteriormente describir las diversas vulnerabilidades de un sistema Causas Consecuencias Paradeterminar
  • 4. Características • Busca una mejor relación costo-beneficio de los sistemas automáticos o computarizados diseñados e implantados. • Incrementa la satisfacción de los usuarios de los sistemas computarizados. • Asegura una mayor integridad, confidencialidad y confiabilidad de la información mediante la recomendación de seguridades y controles. • Conoce la situación actual del área informática y las actividades y esfuerzos necesarios para lograr los objetivos propuestos. • Seguridad de personal, datos, hardware, software e instalaciones. • Apoyo de función informática a las metas y objetivos de la organización. • Seguridad, utilidad, confianza, privacidad y disponibilidad en el ambiente informático.
  • 5. Se fundamenta en: Se refiere a la privacidad de la información almacenada y procesada en un sistema informático, las herramientas de seguridad informática deben proteger el sistema de intrusos y accesos por parte de personas o programas no autorizados. La Confidencialida d Es la validez y consistencia de los elementos de información almacenados y procesador en un sistema informático. Las herramientas de seguridad deben asegurar que los procesos de actualización estén bien sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. La Integridad La Disponibilidad Es la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático.
  • 6. Función de la Auditoría de Seguridad Una auditoría es un examen periódico, metódico y profundo de una empresa, el cual es empleado para verificar o asegurar la suficiencia de su programa. Se suele llevar a cabo una auditoría cada cierto tiempo de manera periódica en busca de los posibles fallos que se puedan hallar durante el mismo. Tras cada auditoría se llevan a cabo una serie de conclusiones que ayuden a la empresa a mejorar su productividad de cara al próximo ejercicio
  • 7. Importancia de la Aplicación de la Auditoría de Seguridad La seguridad informática tiene como premisa principal la conservación de la integridad de la información y el equipo en sí. Piense en los virus como algo dañino que puede dañar tu sistema operativo y dejar tu ordenador colgado o muy lento, sin dejar trabajar con él. También, en el peor de los casos, podemos perder parte o todos los datos de nuestro ordenador y ello sería un desastre para nuestra productividad personal o profesional Es por ello que todo usuario debería conocer los fundamentos básicos sobre la seguridad informática y realizar auditorias paulatinamente que ayuden a determinar las fallas presentes en un sistema de información para su correcta resolución y así obtener una barrera de defensa frente a las amenazas constantes que significa utilizar las nuevas tecnologías en el mundo
  • 8. Aplicación de la Auditoría de Seguridad Los entornos corporativos de hoy en día en gran parte ofrecen una importante interacción con el usuario a través de las aplicaciones informáticas. Las aplicaciones que se implementan en una empresa u organización son la puerta de acceso a gran cantidad de información sensible y crítica.Es necesario controlar que todas las aplicaciones web estén desarrolladas de forma segura, ya que a través de ellas es posible saltarse otros mecanismos de seguridad. En la auditoría de seguridad de software el objeto de protección son las aplicaciones y por extensión la información que manejan. • Mejora la imagen pública. • Confianza en los usuarios sobre la seguridad y control de los servicios de TI. • Optimiza las relaciones internas y del clima de trabajo. • Disminuye los costos de la mala calidad (reprocesos, rechazos, reclamos, entre otros). • Genera un balance de los riesgos en TI. • Realiza un control de la inversión en un entorno de TI, a menudo impredecible. Beneficios
  • 9. Seguridad Física Protege al hardware de amenazas, y protege también que no sea una amenaza para la naturaleza
  • 10. Seguridad Lógica Protege el software, sistemas, procesos y datos. Se refiere a la seguridad intangible de la información que manejan las TIC
  • 11. Un "delito informático" o "ciberdelito" es toda aquella acción antijurídica y culpable a través de vías informáticas o que tiene como objetivo destruir y dañar por medios electrónicos y redes de Internet Delitos Informáticos Fraudes cometidos mediante manipulación de computadoras Manipulación de Datos de Entrada Daños o Modificaciones de Programas Como objetivo cuando se altera directamente los datos de una información computarizada. Como instrumento cuando se usan las computadoras como medio de falsificación de documentos Entran tres formas de delitos: sabotaje informático y acceso no autorizado a servicios y sistemas informáticos. Todas aquellas infracciones a la seguridad de un programa también entran en esta categoría En este se reúne: la manipulación de datos de entrada (sustraer datos), manipulación de programas manipulación de los datos de salida y fraude efectuado por
  • 12. ¿Cómo influyen los delitos informáticos? Los delitos informáticos están presentes en la actualidad en cualquier parte del mundo en la que se tenga acceso a un medio virtual y electrónico, esto conlleva a que la información que publicamos en redes sociales, perfiles, correos entre otros puede llegar a ser vulnerada. Este tipo de acceso a la privacidad de una persona puede afectar no solo su vida financiera sino también su vida personal. El uso de dispositivos cada vez es más común, ya que todas las personas buscan comunicarse entre sí, enviar información es algo inevitable sobre todo en aquellos casos en que las distancias son más largas. Cualquier tipo de información que se envié por medios electrónicos puede ser alcanzada por un ciberdelincuente, el cual no busca siempre un beneficio económico con su actividad delictiva, sino que en algunos casos solo busca poner a prueba su inteligencia. La información que suministramos en las redes sociales es de gran valor para aquellas que tienen el tiempo de investigar la vida de los demás, sin darnos cuenta nosotros mismos suministramos información valiosa no solo de nuestra vida y actividades sino también de quienes nos rodean. Desafortunadamente cuando una persona se da cuenta de que sus datos han sido vulnerados es demasiado tarde. Muy pocas personas son consientes de la influencia que tienen los Delitos Informáticos en la actualidad y por esto no tienen mecanismos de defensa control sobre la información que comparten a través de los medios
  • 13. Medidas de Seguridad Informáticas • Sensibilización y capacitación de empleados. Uno de los principales riesgos para la información de las empresas son las prácticas descuidadas de sus trabajadores al usar Internet. • Contar con un servidor propio. Es recomendable si en la empresa se usan más de cinco computadoras, ya que disminuye el riesgo de pérdida de archivos. • Cifrar información. Es bastante común que los teléfonos inteligentes o tabletas se pierdan o sean robados y, para que no se tenga acceso a la información que contienen, es importante que ésta se encuentre cifrada. • Proteger la información de un negocio significa proteger el funcionamiento de éste.Su protección también permite evitar o reducir pérdidas financieras que pueden tomar años en recuperar, o el daño puede ser tan grave que este cause su total desaparición. • Auditorias de Seguridad Informática
  • 14. Conclusiones La auditoría en informática es de vital importancia para el buen desempeño de los sistemas de información, ya que proporciona los controles necesarios para que los sistemas sean confiables y con un buen nivel de seguridad. La auditoría en informática deberá comprender no sólo la evaluación de los equipos de cómputo, de un sistema o procedimiento específico, sino que además habrá de evaluar los sistemas de información en general desde sus entradas, procedimientos, controles, archivos, seguridad y obtención de información. Toda empresa, pública o privada, que posean Sistemas de Información medianamente complejos, deben de someterse a un control estricto de evaluación de eficacia y eficiencia. Hoy en día, la mayoría de las empresas tienen toda su información estructurada en Sistemas Informáticos, de aquí, la vital importancia que los sistemas de información funcionen correctamente.. El éxito de una empresa depende de la eficiencia de sus sistemas de información. Una empresa puede contar con personal altamente capacitado, pero si tiene un sistema informático
  • 15. Bibliografía • https://www.teamnet.com.mx/blog/las-mejores- medidas-de-seguridad-informatica • http://www.delitosinformaticos.info/consejos/sob re_seguridad_informatica.html • https://es.wikipedia.org/wiki/Delito_inform%C3% A1tico • https://home.kpmg/ve/es/home/services/advisor y/management-consulting/it-advisory- services/auditoria-de-seguridad-de-la- informacion-.html • http://www.sofycom.com/seguridad-informatica/ • http://www.controlsteward.com/auditoria- seguridad.html • https://www.ymant.com/blog/auditoria-de- seguridad-informatica
  • 16. Muchas Gracias por su Atención