BUSINESS INTELLIGENCE
Javier Esteban Cedeño
Created on May 21, 2023
Over 30 million people build interactive content in Genially.
Check out what others have designed:
WOLF ACADEMY
Presentation
STAGE2- LEVEL1-MISSION 2: ANIMATION
Presentation
TANGRAM PRESENTATION
Presentation
VALENTINE'S DAY PRESENTATION
Presentation
HUMAN RIGHTS
Presentation
LIBRARIES LIBRARIANS
Presentation
IAU@HLPF2019
Presentation
Transcript
Autores: • Pablo Antonio Ceballos • Sebastian Eduardo Peralta • Cesar Humberto Cañas
AUDITORIA DE SISTEMAS
Seguridad TI y Gestión TI en la Auditoría: Implicaciones y Desafíos
06/10/2023
07.Caso de Estudio – Equifax
06.Herramientas de Gestión y Seguridad TI
09.Integración y Conclusión
10.Agradecimiento y Quiz
02.Contexto y Estadísticas Actuales
08.Rol de la Auditoría en TI
05.Gestión TI
04.Métodos de Ataque Comunes
03.Seguridad TI
01INTODUCCIÓN
TABLA DECONTENIDO
01
introducción
01.Introducción:
En el mundo digitalizado de hoy, la Tecnología de la Información (TI) ha emergido como una infraestructura crítica para empresas y sociedades globales. A medida que las organizaciones se vuelven más dependientes de sistemas digitales, el riesgo asociado con las amenazas cibernéticas se amplifica. La integración de prácticas robustas de Seguridad TI y una gestión adecuada de la TI se vuelven esenciales. Pero, ¿dónde entra la auditoría en todo esto?
02
Contexto y Estadísticas Actuales
02. Contexto y Estadísticas Actuales
Con el 85% de las empresas a nivel mundial enfrentando al menos un ciberataque, la ciberseguridad ya no es una opción, sino una necesidad. Un ataque cibernético puede costar, en promedio, $4 millones, lo que puede ser devastador. De hecho, el 60% de las empresas que sufren un ataque grave no sobreviven más allá de seis meses post-incidente.
03
Seguridad TI
03. Seguridad TI
La Seguridad TI se centra en proteger la información y los activos de la organización. Se basa en tres pilares fundamentales:• Confidencialidad: Asegurarse de que la información solo sea accesible para aquellos autorizados.• Integridad: Asegurarse de que la información no se altere ni destruya de manera no autorizada.• Disponibilidad: Asegurarse de que la información esté disponible cuando sea necesaria.Los riesgos asociados incluyen el acceso no autorizado a datos personales, la pérdida de propiedad intelectual y ataques a infraestructuras críticas.
04
Métodos de Ataque Comunes
Las amenazas evolucionan constantemente, adaptándose a las defensas. Algunas tácticas incluyen: • Phishing: Engañar a las personas para que entreguen datos sensibles. • Ataques de Fuerza Bruta: Intentar adivinar contraseñas hasta tener éxito. • Ataques DDoS: Inundar un sistema con tráfico para hacerlo inaccesible. • Insiders Maliciosos: Empleados o asociados que utilizan su acceso para dañar la empresa.
04. Métodos de Ataque Comunes
05
Gestión TI
05. Gestión TI
Más allá de la seguridad, la TI debe ser gestionada de manera eficiente. La Gestión TI se encarga de:• Planificar: Establecer estrategias y objetivos tecnológicos.• Organizar: Alinear recursos tecnológicos con objetivos empresariales.• Administrar: Implementar, supervisar y ajustar la tecnología según sea necesario.Los desafíos incluyen la adaptación a cambios tecnológicos, la gestión de actualizaciones y el cumplimiento de regulaciones.
06
Herramientas de Gestión y Seguridad TI
La tecnología ofrece soluciones para enfrentar estos desafíos, desde firewalls y antivirus como defensa primaria, hasta sistemas de detección y prevención que vigilan constantemente la infraestructura. También hay herramientas que ayudan a responder rápidamente cuando se detecta una amenaza y softwares dedicados a garantizar el cumplimiento de políticas y regulaciones.
06. Herramientas de Gestión y Seguridad TI
07
Caso de Estudio – Equifax
07. Caso de Estudio – Equifax
En 2017, Equifax, una de las tres principales agencias de crédito en EE. UU, sufrió una brecha que afectó a 147 millones de individuos. Las consecuencias fueron devastadoras, con multas multimillonarias y una pérdida significativa de confianza. Las auditorías revelaron una falta de actualizaciones de seguridad y controles inadecuados.
08
Rol de la Auditoría en TI
La auditoría se encarga de evaluar y validar los controles de seguridad de una organización, garantizando el cumplimiento de estándares y regulaciones. También desempeña un papel crucial en la identificación de áreas de mejora, fortaleciendo la infraestructura TI contra amenazas presentes y futuras.
08. Rol de la Auditoría en TI
09
Integración y Conclusión
09. Integración y Conclusión
La integración eficaz de Seguridad TI y Gestión TI es vital para cualquier organización en el mundo actual. Las políticas claras, la capacitación continua y una auditoría efectiva son fundamentales para garantizar una infraestructura TI segura y eficiente.
A continuación, un breve quiz para reforzar los conceptos presentados. ¿Están listos?
Gracias por su atención