1 Clase - Merged
1 Clase - Merged
Introducción
La auditoría de sistemas es un proceso estructurado que evalúa la calidad, seguridad y
eficiencia de los sistemas de información en una organización. Este proceso es esencial
para garantizar que las operaciones tecnológicas cumplan con las políticas internas,
estándares legales y normativos internacionales. La auditoría informática, como rama
especializada, se enfoca en los sistemas computacionales, redes, bases de datos y
aplicaciones para detectar riesgos, optimizar procesos y asegurar la continuidad del
negocio.
Ejemplo general:
Una organización multinacional quiere auditar sus centros de datos para garantizar que
cumplen con los requisitos de seguridad.
Pasos:
Un auditor evalúa si las contraseñas utilizadas en una organización cumplen con los
estándares mínimos de seguridad.
Solución:
Un auditor revisa los registros de acceso al sistema para identificar actividades inusuales.
Solución:
Una empresa desea auditar el tráfico de su red para detectar posibles intrusiones.
Solución:
Un auditor revisa si los sistemas operativos y aplicaciones están actualizados para evitar
vulnerabilidades.
Solución:
Subáreas Principales:
Ámbitos comunes:
- Seguridad de la información: validación de controles de acceso lógico, gestión de
incidentes, cifrado de datos, detección de amenazas.
- Infraestructura tecnológica: verificación de redundancia, disponibilidad de servidores,
respaldo, redes LAN/WAN, conectividad y protocolos seguros.
- Cumplimiento normativo: adecuación a estándares y normativas (ISO 27001, NIST, GDPR,
Ley 1581, PCI-DSS, etc.).
- Gobierno y gestión de TI: auditoría de buenas prácticas, riesgos tecnológicos, controles
basados en COBIT, ITIL, COSO.
Ejemplo 1: Una entidad gubernamental contrata una auditoría para revisar el cumplimiento
de la Ley 1581. Se evidencia que los datos sensibles no están clasificados ni almacenados
conforme a la norma.
Ejemplo 2: En una empresa de logística, se descubre que los backups solo se realizan
manualmente una vez a la semana y no se almacenan en sitio remoto. Se recomienda
automatizar y geo-replicar.
Ejemplo 3: En un hospital, la auditoría muestra que los accesos a las historias clínicas no
están restringidos por perfil de usuario. Se propone integrar roles con segregación de
funciones.
Ejemplo 4: En una fintech, se audita la plataforma de pagos y se encuentra que los logs de
acceso no se almacenan más de 7 días. Se exige su retención mínima por 6 meses según la
norma local.
Etapas clave:
1. Planificación: identificación de activos críticos, determinación del alcance, análisis
preliminar de riesgos (asset mapping y matriz de impacto/probabilidad).
2. Recolección de evidencia: recopilación de datos a través de entrevistas, revisión de
documentación técnica, logs, políticas, observación directa y herramientas de recolección.
3. Ejecución: realización de pruebas de configuración, vulnerabilidades, seguridad,
procesos, y análisis automatizado (CAATs, scripts, benchmarks CIS, etc.).
4. Análisis de hallazgos: se determinan debilidades técnicas, se evalúan controles
compensatorios y se clasifican según su impacto.
5. Informe: presentación de hallazgos con evidencia técnica, recomendaciones, plan de
tratamiento de riesgos (con tiempos, responsables y criticidad).
Técnicas aplicadas:
- Entrevistas estructuradas y no estructuradas.
- Observación directa y seguimiento de procesos.
- Revisión documental técnica y normativa.
- Ejecución de pruebas controladas (pruebas de configuración, pentesting, sniffing,
simulaciones de ataques).
Instrumentos:
- Nmap: exploración de red, descubrimiento de hosts y puertos.
- Nessus / OpenVAS: escaneo de vulnerabilidades técnicas.
- Wireshark / tcpdump: análisis de tráfico en vivo y detección de anomalías.
- Metasploit Framework: pruebas de explotación de vulnerabilidades en entorno
controlado.
- Splunk / Graylog / ELK Stack: gestión de logs y detección de incidentes.
¿Qué es COBIT?
Ejemplo 4: Multinacional
Un grupo empresarial usa COBIT como base para establecer su sistema de auditoría
interna, monitoreando constantemente los procesos críticos de TI y generando
reportes automáticos de indicadores.
A. Gobierno (Governance)
B. Gestión (Management)
Se divide en 4 dominios:
Dominio Significado Enfocado en...
Ejemplo: Una EPS estructura su mesa de ayuda usando DSS para garantizar soporte
continuo a usuarios, y recuperación ante caídas de servicios críticos.
Las normas ISO son estándares internacionales creados para asegurar la calidad,
seguridad, eficiencia y consistencia en distintos ámbitos.
Para auditoría de sistemas y gestión de TI, las normas ISO más aplicadas son:
Una empresa del sector salud aplica COBIT para gobierno de TI y certifica ISO 27001
para seguridad. Así demuestra que tiene un modelo maduro de TI con gobernanza,
seguridad y trazabilidad.
Conceptos de
Auditoría y Auditoría
Informática
La Auditoría de Sistemas es fundamental en la Ingeniería de Sistemas,
contribuyendo a salvaguardar la integridad, disponibilidad y
confidencialidad de la información en el mundo tecnológico.
Conceptos Fundamentales de
Auditoría
Auditoría en General Auditoría Importancia de la
La auditoría es un proceso
Informática Auditoría de
sistemático de evaluación y Se enfoca en evaluar
Sistemas
verificación de las sistemas de información, Garantiza la seguridad de la
operaciones, procesos, seguridad informática y información, el
sistemas y actividades de gestión tecnológica. cumplimiento normativo y
una organización. legal, la mejora continua de
procesos, el aseguramiento
de la integridad de los datos
y la gestión de riesgos.
Objetivos de la Auditoría
1 Verificación de 2 Seguridad de la 3 Mejora Continua
Cumplimiento Información Identifica oportunidades
Garantiza el Protege los datos contra para optimizar la
cumplimiento de amenazas internas y infraestructura y mejorar
normativas y estándares. externas. la eficiencia operativa.
Tipos de Auditoría
Auditoría Interna Auditoría Externa Auditoría Operativa
2 Valoración de Riesgos
Identifica y evalúa los riesgos que pueden afectar a los sistemas de
información.
3 Actividades de Control
Políticas, procedimientos y actividades diseñadas para mitigar los riesgos
identificados.
Importancia del Control Interno
Informático en Ingeniería de
Sistemas
Protección de Activos Críticos
El control interno informático garantiza la protección de la información y la
1
tecnología, asegurando la confidencialidad e integridad de los datos
sensibles.
Definición de COBIT
COBIT es un conjunto de mejores prácticas y estándares para el control y la gestión de tecnologías de la
información (TI), desarrollado por ISACA y el IT Governance Institute.
Origen y Evolución de COBIT
1 Inicio y Razón de Ser
Nació en 1996 para establecer un marco global comprensible de gobierno
de TI.
2 Evolución
A lo largo de los años, COBIT ha experimentado actualizaciones y revisiones,
culminando en la versión COBIT 2019, que se alinea con los cambios
tecnológicos y empresariales.
Estructura y Principios de COBIT
Dominios de COBIT Componentes de Principios de COBIT
COBIT
COBIT se compone de cinco Los principios de COBIT, como
dominios que abarcan COBIT consta de Objetivos de el enfoque holístico y el
actividades clave para la Control, Prácticas de Control, sistema integrado, lo hacen
gobernanza de TI y objetivos KPIs y KGIs, que son esenciales adaptable y completo en su
organizacionales. para la gestión efectiva de cobertura de TI.
tecnologías de la información.
Dominios de COBIT
EDM APO
Evaluación, dirección y monitorización Alineación, planificación y organización
para alinear la gobernanza de TI con de recursos de TI para contribuir
objetivos organizacionales. efectivamente a los objetivos
organizacionales.
BAI
Construcción, adquisición e implementación de servicios de TI para garantizar eficacia y
eficiencia.
Componentes de COBIT
1 Objetivos de Control 2 Prácticas de Control
Definen objetivos específicos para Ofrecen orientación detallada sobre
asegurar el gobierno y la gestión cómo lograr los objetivos de control.
efectiva de TI.
Importancia de COBIT
COBIT ofrece una guía integral para la gobernanza, gestión y control de las tecnologías de la
información, asegurando la eficacia y alineación con los objetivos organizacionales.
Distribución de los
Dominios y Procesos
de COBIT
La Auditoría de Sistemas es fundamental en la Ingeniería de Sistemas, y
COBIT (Objetivos de Control para la Información y Tecnologías
Relacionadas) es esencial en este contexto. En esta presentación,
exploraremos detalladamente la distribución de los dominios y procesos
de COBIT, destacando su importancia en la gobernanza y gestión efectiva
de las tecnologías de la información.
Dominio Evaluar, Directar y
Monitorear (EDM)
1 Descripción del Dominio
Se centra en evaluar la dirección y supervisar las actividades de gobernanza
de TI.
2 Procesos en el Dominio
a. Gobierno de Evaluación (Evaluate, Assess and Manage Risks) - Descripción
y relevancia.
c. Gobierno de la Innovación
(Innovation Management) - Descripción
y gestión controlada de la innovación.
Adaptabilidad
COBIT se adapta a las necesidades cambiantes del entorno empresarial y tecnológico,
proporcionando flexibilidad y sostenibilidad a largo plazo.
Norma ISO para
Auditoría de Sistemas
En esta presentación, exploraremos la Norma ISO para Auditoría de
Sistemas, destacando sus componentes y principios fundamentales, y
analizando cómo contribuye al aseguramiento de la integridad,
confidencialidad y disponibilidad de la información en entornos
tecnológicos.
Introducción a la Norma ISO/IEC
27001
Esta fase incluye la identificación de las partes La ISO/IEC 27001 establece requisitos para la
interesadas y los requisitos de las mismas, con el seguridad de la información, asegurando que la
objetivo de comprender el entorno en el que organización responda a las necesidades de
opera la organización. confidencialidad, integridad y disponibilidad de la
información.
Estructura de la Norma ISO 19011:2018
Conformidad Legal
Ayuda a cumplir con los requisitos legales y reglamentarios relacionados con la
protección de la información.
Auditoría de Sistemas y
Telecomunicaciones
1 Importancia de la Auditoría
En el ámbito de las
telecomunicaciones, la auditoría de
Desafíos y Soluciones 2 sistemas desempeña un papel crucial
La complejidad de las redes de para garantizar la protección de la
telecomunicaciones demanda información transmitida a través de
auditorías especializadas que aborden redes y canales de comunicación.
los desafíos específicos de seguridad y
confiabilidad.
3 Normativas y Estándares
La Norma ISO/IEC 27001 proporciona
un marco confiable para la evaluación y
mejora de la seguridad en las
infraestructuras de
telecomunicaciones.
Adopción de la Norma en Entornos de
Fibra Óptica
Seguridad de las Redes Protección de Datos Sensibles
Técnicas de Auditoría
Proporciona directrices claras sobre las técnicas de auditoría aplicables a los
2
sistemas de fibra óptica, incluyendo la evaluación del desempeño de la red y
la identificación de posibles vulnerabilidades.
UNIDAD
CÓDIGO
CURRICULAR AUDITORIA DE SISTEMAS
SÍAC:
(ASIGNATURA)
TIPOLOGÍA Teórico ☐ Teórico-Práctico ☑ Práctico ☐
En el proceso de formación profesional del Ingeniero de Sistemas, el estudiante debe desarrollar competencias
que le permitan identificar hallazgos que se pueden presentar durante la planeación, desarrollo y puesta en
marcha de software.
La asignatura, por lo tanto, está enmarcada dentro del campo de formación profesional y tiene como objetivo
formar a los estudiantes en los conceptos, las metodologías aplicadas a la informática y de sistemas usando
estándares de auditoría, así la organización de papeles de trabajo de auditoría que sean necesarios para
garantizar desarrollo e implementación de software de calidad.
Los sistemas de información actuales tienen una cobertura amplia en el ámbito del Hardware y de Software cubriendo
temas como Comunicaciones, Bases de Datos, Programas Aplicativos, Sistemas Operativos entre otros, los cuales se
están ejecutando en computadores, redes de comunicación, permitiendo a la empresa soportar los diferentes
requerimientos de información que utiliza. Este entorno informático que es administrado por el recurso humano, debe
estar controlado para tener asegurado el sistema, es aquí donde la Auditoria de Sistemas cumple una misión importante
en las TI (Tecnologías de Información) el de detectar las amenazas que generan riesgos a los datos de la compañía,
generar un informe con los eventos detectados para realizar una acción correctiva y preventiva, con la finalidad única
de mantener asegurada la información de la empresa.
1
CÓDIGO: DACI-FO-06
DIRECCIÓN DE ASEGURAMIENTO DE LA CALIDAD
VERSIÓN: 01
INSTITUCIONAL Y GESTIÓN ACADÉMICA
FECHA: 07/10/2020
FORMATO: ELABORACIÓN DE SYLLABUS
PÁGINA: 2 de 6
5. ELEMENTOS DE COMPETENCIA
UNIDADES DE CONOCIMIENTO
N° TEMÁTICA SUBTEMÁTICA
Conceptos de auditoria y
1
auditoria informática
Control Interno
2
Informático
Campo de la Auditoria
3
Informática
Metodología de una Auditoria
4
Informática
Técnicas e instrumentos para
realizar una auditoria
5
informática y de sistemas
6. ESTRATEGIAS
2
CÓDIGO: DACI-FO-06
DIRECCIÓN DE ASEGURAMIENTO DE LA CALIDAD
VERSIÓN: 01
INSTITUCIONAL Y GESTIÓN ACADÉMICA
FECHA: 07/10/2020
FORMATO: ELABORACIÓN DE SYLLABUS
PÁGINA: 3 de 6
Plan de aula: Es una propuesta de trabajo concertada en el acuerdo pedagógico a partir de una propuesta
de Proceso Dialéctico sobre conceptos y experiencias (componente del grupo o externo al grupo); Laboratorio
o simulación controlada; proyectos de aprendizaje u otra herramienta ABP establecida, en desarrollo de este
ejercicio el estudiante debe aplicar lo aprendido y evidenciar las experiencias vividas en el proceso
enseñanza-aprendizaje con la posibilidad de ampliarlo a los campos de la investigación y la proyección social.
Segundo idioma: apoyar el desarrollo de la asignatura con herramientas (talleres lecturas, videos y material
de clase) en un segundo idioma.
Metodología BANG: Esta es una construcción propia de CUN donde se fomenta la gestión creativa de
respuestas a problemáticas, planes y toma de decisiones en la vida y las organizaciones, la cual opera desde
tres niveles de complejidad (Gold, Platinum y Black Titanium).
Pruebas estándar: Para dar cumplimiento a los artículos 47 y 48 del reglamento estudiantil (modificado
mediante acuerdo 21 de 2018), al finalizar cada corte se aplicará una prueba bajo el estándar ICFES -SABER
PRO, cuyas preguntas están orientadas a la medición del logro de las competencias de esta unidad curricular
y su escala cualitativa y cuantitativa estarán determinadas por la tabla establecida en el artículo 52 del
reglamento estudiantil.
Estas propuestas pueden implementarse por separado o integradas en el plan de curso y constituyen un
cambio de paradigma para quienes están acostumbrados a memorizar, adicionalmente, refuerzan la
aplicación del modelo pedagógico Cunista en el aula (física o virtual) de acuerdo con establecido en el PEC
y desarrollado en el PEP de PAE.
METODOLOGÍAS COMPLEMENTARIAS
Clase Magistral ☑; Seminario ☐; Seminario - Taller ☐; Taller ☑; Salida de campo ☐
Prácticas ☑; Proyectos tutorados ☑; Otro(s) ☑: ______________________________
3
CÓDIGO: DACI-FO-06
DIRECCIÓN DE ASEGURAMIENTO DE LA CALIDAD
VERSIÓN: 01
INSTITUCIONAL Y GESTIÓN ACADÉMICA
FECHA: 07/10/2020
FORMATO: ELABORACIÓN DE SYLLABUS
PÁGINA: 4 de 6
Otros ☐ - Ms. Excel (DASHBOARD); Suite Google-online ; Simulador Empresarial BUSINESS GLOBAL /
GLOBAL2020 / TECHCOMPANY / BOLSAMILLONARIA /
7. RECURSOS BIBLIOGRÁFICOS
REFERENCIAS BIBLIOGRÁFICAS
Referencias.
Muñoz, Carlos (2002). Auditoría en sistemas computacionales. Recuperado de [Link]
[Link]/?il=5032&pg=3
Blanco Encinosa, L. J. (2008). Auditoría y sistemas informáticos. Editorial Félix Varela.
[Link]
Piattini Velthuis, M. (2015). Auditoría de tecnologías y sistemas de información. RA-MA Editorial.
[Link]
Bell, T. (2007). Auditoría basada en riesgos: perspectiva estratégica de sistemas. Ecoe Ediciones.
[Link]
Security information in production and operations: a study on audit trails in database [Link]
Roratto, Evandro Dotto [Link]: Journal of Information Systems and Technology Management 2014,
11(3).[Link]
Lee W., Stolfo S.J., Mok K.W. (2002) Algorithms for Mining System Audit Data. In: Lin T.Y.,
Yao Y.Y., Zadeh L.A. (eds) Data Mining, Rough Sets and Granular Computing. Studies in
Fuzziness and Soft Computing, vol 95. Physica, Heidelberg. [Link]
7908-1791-1_8 Recuperado de [Link]
1_8#citeas
Tamayo, A. (2001). Auditoría para aplicaciones en funcionamiento y en proceso de desarrollo. Auditoría de
sistemas una visión práctica. (pp. 31-67). Recuperado de
[Link]
de+informacion&hl=es&pg=PP1#v=onepage&q&f=false
Manual del estándar CobIT que será usado para medir el nivel de [Link]. (2016). Cobit 4.1 en
español. (pp. 22-109). Recuperado de [Link]
Cobit, Es el marco de referencia por referencia para la gobernanza y gestión de las tecnologías de información
en la organizació[Link] comencemos a conocer un poco más de COBIT. Recuperado de
[Link]
Proponer modelos para la toma de decisiones en las organizaciones en ambientes de incertidumbre, usando
como fuente de información los datos resultantes de la gestión de los entornos comercial, de operación y
4
CÓDIGO: DACI-FO-06
DIRECCIÓN DE ASEGURAMIENTO DE LA CALIDAD
VERSIÓN: 01
INSTITUCIONAL Y GESTIÓN ACADÉMICA
FECHA: 07/10/2020
FORMATO: ELABORACIÓN DE SYLLABUS
PÁGINA: 5 de 6
soporte de la organización relacionándolos con las variables endógenas y exógenas que la afectan, y de esta
forma proponer soluciones disruptivas.
1. Evaluación con rúbricas sobre talleres individuales y/o colaborativos donde el estudiante identifica
alternativas de actuación frente a las decisiones relativas a la gestión de la organización en un contexto
global.
2. Uso de simulaciones mediadas por TIC'S para entrenar al Estudiante en la toma de decisiones y la
elaboración de la comprensión de la información a través de rubricas.
3. Desarrollo de pruebas "TIPO SABER" al final de cada corte.
La evaluación del logro de las competencias del estudiante se desarrollará bajo el criterio definido en el
artículo 52 del reglamento estudiantil de la CUN.
CORTE 1 = 30% CORTE 2 = 30% CORTE 3 = 40%
EV 01 EV 02 EXAM EV 03 EV 04 EXAM EV 05 EXAM
9.0% 9.0% 12% 9.0% 9.0% 12% 20% 20%
Talleres, Talleres, Prueba Talleres, Talleres, Prueba Talleres, Prueba
Quices, Quices, escrita Quices, Quices, escrita Quices, escrita
Proyecto. Proyecto. Parcial. Proyecto. Proyecto. Parcial. Proyecto. Examen.
Nota: Los porcentajes de cada uno de los parciales y examen final deben cumplir los artículos 47 y 48 del Reglamento Estudiantil.
5
CÓDIGO: DACI-FO-06
DIRECCIÓN DE ASEGURAMIENTO DE LA CALIDAD
VERSIÓN: 01
INSTITUCIONAL Y GESTIÓN ACADÉMICA
FECHA: 07/10/2020
FORMATO: ELABORACIÓN DE SYLLABUS
PÁGINA: 6 de 6
CONTROL DE APROBACIÓN
Realizado por Validado por Aprobado por Fecha de Aprobación
CONTROL DE CAMBIOS
VERSIÓN DEL
VERSIÓN ACTUAL
FECHA DOCUMENTO QUE SE DESCRIPCIÓN DE LA MODIFICACIÓN
DEL DOCUMENTO
MODIFICA
02/06/2016 - 00 Versión inicial del documento.
Se realiza modificación del formato en su
10/12/2018 00 01 totalidad, cambiando las requisiciones
expuestas.
Se realiza modificación del formato en su
01/07/2020 01 02 totalidad, cambiando las requisiciones
expuestas.
Actualización general del formato por la
07/10/2020 02 03 versión vigente, cambio en algunas
denominaciones y lineamientos brindados.
APROBÓ: Dirección de
ELABORÓ: Dirección de Aseguramiento de la Calidad
REVISÓ: Dirección de Planeación y
Aseguramiento de la Calidad Institucional y Gestión Académica,
Aseguramiento.
Institucional y Gestión Académica. Dirección de Planeación y
Aseguramiento.
FECHA: 05/10/2020 FECHA: 06/10/2020 FECHA: 07/10/2020
6
Metodología de una
Auditoría Informática:
Garantizando
Eficiencia, Seguridad
y Confiabilidad en
Sistemas de
Información
La Auditoría Informática desempeña un papel esencial en la Ingeniería de
Sistemas, asegurando la eficiencia, seguridad y confiabilidad de los
sistemas de información. Exploraremos los componentes clave para una
evaluación integral en esta presentación.
Definición de Metodología de una
Auditoría Informática
Enfoque Sistemático Seguridad Informática
La metodología se centra en un enfoque Se dedica a proporcionar una evaluación
estructurado para planificar, ejecutar y evaluar imparcial y detallada del entorno informático,
los controles de seguridad en una identificando riesgos y sugiriendo mejoras.
organización.
Planificación de la Auditoría
1 Enfoque Estratégico
Alineación con objetivos organizacionales.
2 Optimización de Recursos
Identificación previa de recursos necesarios.
3 Definición de Alcance
Evitar malentendidos y focalizar en áreas críticas.
Recopilación de Información
Identificación de Desviaciones
2 Indicación de áreas de mejora mediante pruebas y análisis.
Obtención de Evidencia
3 Generación de fundamentos concretos para hallazgos.
Documentación y Análisis de
Hallazgos
Documentación Detallada Descripción, evidencia y recomendaciones
1 Seguridad de la Información
Evaluación de medidas de seguridad para confidencialidad, integridad y disponibilidad.
Análisis de controles de acceso, cifrado de datos y gestión de identidades.
2 Gestión de Riesgos
Identificación, evaluación y gestión de riesgos tecnológicos. Análisis de planes de
contingencia y medidas preventivas.
3 Cumplimiento Normativo
Verificación del cumplimiento de normativas y regulaciones. Aseguramiento de
estándares específicos de la industria.
Impacto del Campo en Ingeniería de
Sistemas
1 Protección de 2 Toma de 3 Mejora Continua
Activos de Decisiones de Controles
Información Informada Internos
Resguarda la información Facilita decisiones Identifica y fortalece
crítica en la Ingeniería de respaldadas por controles internos para
Sistemas para garantizar evaluaciones de seguridad y eficiencia,
su integridad, seguridad e integridad, impulsando un ambiente
confidencialidad y fundamentales para la de optimización
disponibilidad. Ingeniería de Sistemas. continua.
Importancia de la Auditoría
Informática en Tecnologías
Optimización de Cumplimiento Gestión Efectiva de
Recursos Normativo y Legal Riesgos Tecnológicos
Tecnológicos
Asegura el cumplimiento de Identifica y mitiga
Evaluación y optimización de normativas y regulaciones proactivamente riesgos
servidores, redes y software aplicables, esencial en la era relacionados con la
para garantizar su eficiencia y digital actual. tecnología, promoviendo la
seguridad. estabilidad y continuidad
operativa.
Roles Vitales en Auditoría Informática
Evaluación de Seguridad de Red Gestión de Cambios
Software Prevención de accesos no Evaluación de procesos para
Analiza la seguridad y autorizados y análisis de implementación y gestión
rendimiento del software, infraestructuras para de cambios, incluyendo la
verificando licencias y garantizar su seguridad. revisión de controles de
conformidad con políticas. versiones y evaluación de
impacto.
Garantizando la Seguridad
Informática
1 2 3
Prevención de Errores
Asegura que las políticas y configuraciones estén alineadas con los estándares de
seguridad y previene debilidades potenciales.
Análisis de Tráfico de Red
(Network Traffic Analysis)
1 Detección de Anomalías
Monitorear el tráfico de red ayuda a detectar anomalías y posibles amenazas
cibernéticas en tiempo real.
2 Respuestas Efectivas
Facilita la capacidad de la organización para responder rápidamente a
posibles amenazas y toma de decisiones fundamentadas.
3 Comportamiento Normal
Ayuda a comprender el comportamiento normal de la red y diferenciar
entre patrones regulares y actividades sospechosas.
Revisión de Código Fuente (Code
Review)
1 2 3