Full screen

Share

Show pages

Autores: • Pablo Antonio Ceballos
       • Sebastian Eduardo Peralta
       • Cesar Humberto Cañas
AUDITORIA DE SISTEMAS
Seguridad TI y Gestión TI en la Auditoría: Implicaciones y Desafíos
06/10/2023
Want to make interactive content? It’s easy in Genially!

Over 30 million people build interactive content in Genially.

Check out what others have designed:

Transcript

Autores: • Pablo Antonio Ceballos • Sebastian Eduardo Peralta • Cesar Humberto Cañas

AUDITORIA DE SISTEMAS

Seguridad TI y Gestión TI en la Auditoría: Implicaciones y Desafíos

06/10/2023

07.Caso de Estudio – Equifax

06.Herramientas de Gestión y Seguridad TI

09.Integración y Conclusión

10.Agradecimiento y Quiz

02.Contexto y Estadísticas Actuales

08.Rol de la Auditoría en TI

05.Gestión TI

04.Métodos de Ataque Comunes

03.Seguridad TI

01INTODUCCIÓN

TABLA DECONTENIDO

01

introducción

01.Introducción:

En el mundo digitalizado de hoy, la Tecnología de la Información (TI) ha emergido como una infraestructura crítica para empresas y sociedades globales. A medida que las organizaciones se vuelven más dependientes de sistemas digitales, el riesgo asociado con las amenazas cibernéticas se amplifica. La integración de prácticas robustas de Seguridad TI y una gestión adecuada de la TI se vuelven esenciales. Pero, ¿dónde entra la auditoría en todo esto?

02

Contexto y Estadísticas Actuales

02. Contexto y Estadísticas Actuales

Con el 85% de las empresas a nivel mundial enfrentando al menos un ciberataque, la ciberseguridad ya no es una opción, sino una necesidad. Un ataque cibernético puede costar, en promedio, $4 millones, lo que puede ser devastador. De hecho, el 60% de las empresas que sufren un ataque grave no sobreviven más allá de seis meses post-incidente.

03

Seguridad TI

03. Seguridad TI

La Seguridad TI se centra en proteger la información y los activos de la organización. Se basa en tres pilares fundamentales:• Confidencialidad: Asegurarse de que la información solo sea accesible para aquellos autorizados.• Integridad: Asegurarse de que la información no se altere ni destruya de manera no autorizada.• Disponibilidad: Asegurarse de que la información esté disponible cuando sea necesaria.Los riesgos asociados incluyen el acceso no autorizado a datos personales, la pérdida de propiedad intelectual y ataques a infraestructuras críticas.

04

Métodos de Ataque Comunes

Las amenazas evolucionan constantemente, adaptándose a las defensas. Algunas tácticas incluyen: • Phishing: Engañar a las personas para que entreguen datos sensibles. • Ataques de Fuerza Bruta: Intentar adivinar contraseñas hasta tener éxito. • Ataques DDoS: Inundar un sistema con tráfico para hacerlo inaccesible. • Insiders Maliciosos: Empleados o asociados que utilizan su acceso para dañar la empresa.

04. Métodos de Ataque Comunes

05

Gestión TI

05. Gestión TI

Más allá de la seguridad, la TI debe ser gestionada de manera eficiente. La Gestión TI se encarga de:• Planificar: Establecer estrategias y objetivos tecnológicos.• Organizar: Alinear recursos tecnológicos con objetivos empresariales.• Administrar: Implementar, supervisar y ajustar la tecnología según sea necesario.Los desafíos incluyen la adaptación a cambios tecnológicos, la gestión de actualizaciones y el cumplimiento de regulaciones.

06

Herramientas de Gestión y Seguridad TI

La tecnología ofrece soluciones para enfrentar estos desafíos, desde firewalls y antivirus como defensa primaria, hasta sistemas de detección y prevención que vigilan constantemente la infraestructura. También hay herramientas que ayudan a responder rápidamente cuando se detecta una amenaza y softwares dedicados a garantizar el cumplimiento de políticas y regulaciones.

06. Herramientas de Gestión y Seguridad TI

07

Caso de Estudio – Equifax

07. Caso de Estudio – Equifax

En 2017, Equifax, una de las tres principales agencias de crédito en EE. UU, sufrió una brecha que afectó a 147 millones de individuos. Las consecuencias fueron devastadoras, con multas multimillonarias y una pérdida significativa de confianza. Las auditorías revelaron una falta de actualizaciones de seguridad y controles inadecuados.

08

Rol de la Auditoría en TI

La auditoría se encarga de evaluar y validar los controles de seguridad de una organización, garantizando el cumplimiento de estándares y regulaciones. También desempeña un papel crucial en la identificación de áreas de mejora, fortaleciendo la infraestructura TI contra amenazas presentes y futuras.

08. Rol de la Auditoría en TI

09

Integración y Conclusión

09. Integración y Conclusión

La integración eficaz de Seguridad TI y Gestión TI es vital para cualquier organización en el mundo actual. Las políticas claras, la capacitación continua y una auditoría efectiva son fundamentales para garantizar una infraestructura TI segura y eficiente.

A continuación, un breve quiz para reforzar los conceptos presentados. ¿Están listos?

Gracias por su atención

Next page

genially options