Auditor

Páginas: 18 (4380 palabras) Publicado: 9 de diciembre de 2010
Seguridad de la información y auditoría de sistemas

RESUMEN
Se hace una breve descripción de la seguridad de la información, explorando los problemas en los sistemas, tanto a nivel de softwarecomo a nivel de red. También se hace una introducción a la auditoria de sistemas, indicando sus procesostípicos y presentando al final algunos estándares de seguridad de la información.
1. SEGURIDADDE LA INFORMACIÓN
Gran parte de las empresasde hoy en día, así como gran parte de las personas involucradas en el mundo digital han buscado maneras de dar desarrollo a los sistemas de información, enfocados estos en software y hardware que permiten las comunicaciones desde diversas partes del mundo.
Es tal el surgimiento y evolución de los sistemas de información que en promedio de 100 familias97 poseen comunicaciones a través de Internet, y no solo es la Word Wide Web la que permite ver estos grandes cambio, también es la tecnologíaque esta de por medio como televisores, sistemas de comunicación inalámbricas, cpu"s, portátiles, entre otros.
Es importante por tanto resaltar la importancia que estos sistemas de información dan a la sociedad y por tanto la importancia que se les da dentrode medios gubernamentales, políticos, empresariales o educativos; es así como para brindar que la información fluya de un lugar a otros sin inconvenientes, existe la seguridad y custodia de datos, y para explicar esto se hablará de la seguridad de la información y la auditoria de sistemas.
Según [1] se puede entender como seguridad un estado de cualquier sistema(informático o no) que nos indicaque ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro. Para que un sistema se pueda definir como seguro debe tener estas cuatrocaracterísticas:
• Integridad: La información sólo puede ser modificada por quien está autorizado, esto es que no se realicen modificaciones por personas no autorizadas a los datos, información o procesos, que no se realicen modificaciones no autorizadas por personal autorizado a los datos, información o procesos y que los datos o información sea consistente tanto interna como externamente.
•Confidencialidad: La información sólo debe ser legible para los autorizados, esto implica el buscar prevenir el acceso no autorizado ya sea en forma intencional o no intencional de la información.
• Disponibilidad: Debe estar disponible cuando se necesita los datos, la información o recursos para el personal adecuado.
• Irrefutabilidad: (No-Rechazo o No Repudio) Que no se pueda negar la autoría.Dependiendo de las fuentes de amenaza, la seguridad puede dividirse en seguridad lógica y seguridad física.
Así mismo es importante tener en cuenta ciertos términos que aclaran que puede tenerse en cuenta al hablar de seguridad informática, tales son:
• Activo: recurso del sistema de información o relacionado con éste, necesario para que la organización funcione correctamente y alcance los objetivospropuestos.
• Amenaza: es un evento que pueden desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos.
• Impacto: medir la consecuencia al materializarse una amenaza.
• Riesgo: posibilidad de que se produzca un impacto determinado en un activo, en un dominio o en toda la organización.
• Vulnerabilidad: posibilidad de ocurrencia de lamaterialización de una amenaza sobre un activo.
• Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.
• Desastre o Contingencia: interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadorasnecesarias para la operación normal de un negocio.
No te que riesgo y vulnerabilidad son conceptos diferentes, debido a que la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Auditor
  • auditor
  • AUDITOR A
  • Auditora
  • AUDITOR A
  • auditor
  • Auditor
  • auditora

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS