Вы находитесь на странице: 1из 20

Facultad de Ingeniería industrial

carrera de ingeniería en teleinformática

Materia:
Auditoría

Trabajo realizado por:


Alvarez Bajaña Marlon Xavier
Fonseca Mayorga Josseline Madelayne
Tomalá Asunción Andrea Elizabeth

Docente:
Ing. Mario Pinos

Curso:
9no – 1 Teleinformática
Auditoría de
la Seguridad
lógica
Una auditoría de seguridad lógica se
centra en auditar aspectos técnicos de
la infraestructura en TIC, contemplando
tanto aspectos de diseño de la
arquitectura desde el punto de vista de
seguridad como aspectos
relacionados con los mecanismos de
protección para hacer frente a todo
tipo de incidentes lógicos.

3
1
Seguridad
lógica
Definición
“ Consiste en la “aplicación de barreras y
procedimientos que resguarden el acceso a los
datos y sólo se permita acceder a ellos a las
personas autorizadas para hacerlo”.

Es decir, la seguridad en el uso del software, la


protección de los datos, procesos y programas, así
como la del acceso ordenado y autorizado de los
usuarios a la información.

5
Objetivos
○ Restringir el acceso a los programas y archivos.
○ Asegurar que se estén utilizando los datos, archi
vos y programas correctos en y por el
procedimiento correcto.
○ Que la información transmitida sea recibida por
el destinatario al cual ha sido enviada y no a
otro.
○ Que se disponga de pasos alternativos de
emergencia para la transmisión de información.
○ Que la información recibida sea la misma que
ha sido transmitida.

6
Consecuencias y riesgos

Copias de
Cambio de Código oculto en
programas y/o
datos un programa
información

Los programas Robo de


Entrada de virus pueden ser archivos, datos y
modificados programas

Manipulación de
información si
no es bien
transmitida
7
Rutas de acceso

Cada uno de los sistemas de información tiene una ruta de acceso,


la cual puede definirse como la trayectoria seguida en el momento
de acceso al sistema.

Los tipos de restricciones de acceso son:


○ Sólo lectura
○ Sólo consulta
○ Lectura y consulta
○ Lectura, escritura para crear, actualizar, borrar, ejecutar o copiar.

8
Claves de acceso

Pueden ser usadas para controlar el acceso a las computadoras, a


sus recursos, así como definir el nivel de acceso o funciones
específicas.

Existen diferentes métodos de identificación para el usuario:


○ Password
○ Códigos o llaves de acceso

9
Características El sistema debe
verificar que el

de las llaves de
usuario tenga
una llave de
acceso válida

acceso
Deben
prohibir el uso
de nombres,
palabras o
caracteres
difíciles de
La llave de
La llave de
acceso deber retener acceso no
de una
debe de ser
longitud
desplegada
adecuada
cuando es
para ser un
tecleada
secreto

10
Causantes de violaciones al acceso
lógico

11
Dimensiones de la seguridad
lógica

La seguridad lógica tiene dos dimensiones que


son:

1. La autenticación o acreditación de usuarios.

2. El secreto de archivos y transmisiones

12
Escenarios de la auditoría de seguridad
lógica

Auditoría de Se auditan los Frente a ataques


penetración sistemas de desde fuera de
forma que estén la organización.
externa
protegidos

Auditoría de Consiste en el Que el ataque


mismo estudio de procederá desde
penetración la penetración el interior de la
interna externa, pero empresa, es decir,
haciendo la por usuarios del
suposición sistema

13
Áreas de estudio

1 2 3 4 5

14
Tipos de seguridad lógica

Los datos se Emisor y receptor son


Encriptamiento enmascaran con una conocedores de la
clave especial creada clave y a la llegada del
mediante algoritmo mensaje se produce el
de encriptación descifrado

Firmas Se utiliza para la Identifica de forma


digitales transmisión de segura a la persona o al
mensajes telemáticos y equipo que se hace
en la gestión de responsable del mensaje
documentos o documento.
electrónicos

15
Tipos de seguridad lógica
Documentos digitales
Certificados mediante los cuales Es quien dice ser,
digitales una entidad avalada por la
autorizada garantiza verificación de su clave
que una persona o pública.
entidad

Cortafuegos Se trata de uno o mas Denegar o restringir el


dispositivos de software, acceso al sistema.
de hardware o mixtos Protege la integridad de
que permiten la información.

16
Tipos de seguridad lógica

Detectan e impiden la
Antivirus entrada de virus y Preventivo, detector y
otro software corrector.
malicioso

Control de Mediante nombre de Deniegan o restringen el


acceso usuario y contraseña acceso al sistema.
Protege la integridad de
la información.

17
Conclusiones
La importancia de la auditoria
de seguridad es garantizar la seguridad
de la organización y su información, así
también debe coordinar la
implementación de los protocolos y
medidas de seguridad establecidas en la
Política y el Plan de seguridad.

Debe garantizar la confiabilidad de softwa


re y hardware es decir la seguridad de
todos los datos, programas y aplicaciones
que tenga el sistema, también garantiza
proteger los sistemas de los ataques de
hacker.

18
Referencias bibliográficas

○ https://www.academia.edu/29792698/AUDITORIA_DE_LA_SEGURIDA
D_FISICA_Y_LOGICA
○ https://es.scribd.com/doc/104007826/Auditoria-de-La-Seguridad-
Fisica-y-Logica
○ https://prezi.com/-n16dhzu17aa/auditoria-de-la-seguridad-logica/
○ https://es.slideshare.net/1416nb/auditoria-de-la-seguridad-logica

19
Thanks!
20

Вам также может понравиться