Diapositivas Ciberseguridad - Grupo 11

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 18

AUDITORIA IV

GRUPO No. 11 – Salón 215


Integrantes

■ 201222394 - Berner Aroldo Tipaz Santos (Expositor)


■ 201505207 - Jennifer Sofía Cumez Pérez
■ 201803803 - Juan José González Corado (Expositor)
■ 201803441 - Héctor Aarón Revolorio Pineda
■ 201803448 - Venancio Batzin Marroquín (Expositor)
■ 201803510 - Michelle Andrea Pineda Chajón
■ 201646271 - Dania Lucrecia Pérez Velásquez (Expositor)
■ 201808192 - Jackeline Ramírez Hernández
■ 201808242 - Heidy Julissa Salay Lopez
Ciberseguridad
Conceptos basados en Auditoria Interna

* •Objetivos

* •Importancia

* •Extensión de ciber amenazas

* •Tipos de ciber amenazas

* •Fraude Cibernético
¿Cómo y por qué se da la ciberseguridad?
¿Cómo se involucra en la auditoria interna?
¿Cuáles son los tipos de ¿Qué fases contiene una
auditorías de seguridad auditoría de seguridad
informática? informática?

Auditorías internas y Objetivos y planificación 


externas   

Auditorías técnicas  Recopilación de información 


   
 
Auditorías por objetivo 
Análisis de los datos 
 
 
 
 
Realizar un informe de la
auditoría 
 
 
¿Cuáles son los beneficios de realizar una
auditoría de seguridad?

■ Otorga garantías y niveles de seguridad a su empresa.


■ Reducción impacto de riesgos y amenazas una vez identificados y
analizados.
■ Mejora imagen corporativa.
■ Perfeccionamiento de las medidas de seguridad.
■ Control de los datos especialmente sensibles para los
ciberdelincuentes.
■ Etc.
¿Qué se debe auditar o que aspectos debe
considerar el auditor en la ciberseguridad?

■ Conocer los servicios y sistemas que se van a auditar.


■ Verificar en qué grado la empresa cumple con los estándares de
calidad.
■ Identificar todos los dispositivos y sistemas operativos de la
empresa.
■ Analizar los programas que están en uso.
Medidas a considerar en la ciberseguridad sugeridas por
un auditor interno

 Responsabilidad y
capacitación

 Sitios de internet
 Cultura del riesgo
similares

 Actualización de
 Plan de recuperación
equipos y programas

 Adecuada gestión de
datos
¿Con qué Normas se relaciona la
ciberseguridad?
■ Conjunto de Normas ISO 27000
■ Norma ISO 27001
■ Norma ISO 27002
■ Norma ISO 27003
■ Norma ISO 27004
■ Norma ISO 27005
■ Norma ISO 22301
■ Norma ISO 27032
■ Norma ISO 27014
■ Norma ISO 31000
■ Norma ISO 23195
Norma ISO 27001 - Sistemas de Gestión la Seguridad
de la Información

Conjunto de Normas ISO 27000


Beneficios de certificarse en la norma
ISO 27001

V
e
n
t
a
j
isD
m
a
in
u
ci
C
ó
o
n
n
C
fi
d
u
m
ea
p
c
licn
zstea
o
m
ien
y
o
to
cre
in
d
m
elecid
b
ild
en
y
p
estia
d
m
p
re
e
v
isto
s.
t
i
t
i
v
a
Norma ISO 27003
Norma ISO 27002 - Guía para la
Norma ISO 27005
- Buenas implementación Norma ISO 27004
- Gestión de
prácticas para de un SGSI - Evaluación de la
riesgos de la
gestión de la (Sistema de Seguridad de la
Seguridad la
seguridad de la Gestión de Información
Información
información Seguridad de la
Información).
Norma ISO 22301 Norma ISO 27014 ISO 31000
Norma ISO 27032
- Gestión de - Gobernanza de Gestión del
- Gestión de la
Continuidad de seguridad de la Riesgo.
Ciberseguridad
Negocio información Directrices
Certificación ISO 31000
Ventajas de la implantación de ISO 31000
■ Mejorar su eficiencia operativa.
■ Tener una mejor gobernabilidad interna de la organización.
■ Etc.

ISO 23195 para la seguridad de la información en servicios de pagos


de terceros
Un estándar para poder preservar la seguridad en transacciones que requieran sistemas
de pagos de terceros.
Ciberseguridad en Guatemala
En el año 2011, la Junta Monetaria emitió la resolución JM-102-2011 que contiene el
Reglamento de Riesgo Tecnológico, con aplicación para el sistema financiero regulado del
país, convirtiéndose así en la primera normativa a nivel nacional que rige en relación al
riesgo tecnológico y rige la clasificación de la información Durante el año 2020 esta
normativa fue actualizada y se emitió la resolución JM-42-2020 con un énfasis principal
hacia la ciberseguridad; sigue siendo la única normativa a nivel nacional que rige en
relación con el riesgo tecnológico y la gestión de ciberseguridad.” (Auditoría&Finanzas,
2020, pág. 18)
¡Gracias
por su atención!

También podría gustarte