AUDITORIA DE LA SEGURIDAD INFORMÁTICA

Páginas: 20 (4984 palabras) Publicado: 4 de agosto de 2014
INDICE

17.1.- AUDITORIA DE LA SEGURIDAD.

17.2.- AREAS QUE PUEDE CUBRIR LA AUDITORIA DE LA SEGURIDAD

17.3.- EVALUACION DE RIESGOS.

17.4.- FASES DE LA AUDITORIA DE SEGURIDAD

17.5.- AUDITORIA DE LA SEGURIDAD FÍSICA.

17.6.- AUDITORIA DE LA SEGURIDAD LOGICA.

17.7.- AUDITORIA DE LA SEGURIDAD Y EL DESARROLLO DE APLICACIONES.

17.8.- AUDITORIA DE SEGURIDAD EN EL AREADE PRODUCCION.

17.9.- AUDITORIA DE LA SEGURIDAD DE LOS DATOS.

17.10.- AUDITORIA DE LA SEGURIDAD EN COMUNICACIONES Y REDES.

17.11.- AUDITORIA DE LA CONTINUIDAD DE LAS OPERACIONES.

17.12.- FUENTES DE LA AUDITORIA.

17.13.- EL PERFIL DEL AUDITOR.

17.14.- TECNICAS, METODOS Y HERRAMIENTAS

17.15.- CONSIDERACIONES RESPECTO AL INFORME.

17.16.- CONTRATACION DE AUDITORIAEXTERNA

17.17.- RELACION DE AUDITORIA CON ADMINISTRACION DE SEGURIDAD.

17.18.- CONCLUSIONES.










17.1 AUDITORIA DE LA SEGURIDAD INFORMÁTICA

Introducción

Para muchos la seguridad sigue siendo el área principal a auditoria, hasta el punto de que algunas identidades se creen inicialmente la función de auditoria informática para revisar la seguridad, aunque después se hayanido ampliados los objetivos.

La nueva denominación abarca globalmente los sistemas de información: desde la aplicación, el alimento con la estrategia de las entidades, hasta los sistemas de información y el aprovechamiento de la tecnología de la información.

La expresión de seguridad informática, que es la mas usada, puede llegar a relacionarse solo con los equipos y entornos técnicos,como si la información en otros soportes y ambiente no requiera protección, cuando son las propias operaciones de la entidad, el negocio de la entidades con animo de lucro, lo que requiere protección.

Sino existen medidas y adecuada protección se puede perder información vital, o por lo menos no estar disponibles en el momento requerido, las decisiones se tomadas pueden ser erróneas, o se puedenincumplir contratos ala propia legislación, lo que puede traducirse en grandes multas o infracciones graves, o alo que es aun peor: la inmovilización de ficheros previstos.

Debe de evaluarse en la auditoria si los modelos de seguridad están en consonancia con las nuevas arquitecturas, las distintas plataformas y las posibilidades de las comunicaciones.

Los auditores son en cierto modo los“ojos y oídos de la dirección” que a menudo no puede, o no debe, como realizar las verificaciones o evaluaciones, el sistema de control interno ha de basarse en las políticas y se implementan con apoyo de herramientas, si bien encontramos a menudo en la auditoria que lo que existe es mas bien implementación parcial de controles de acceso lógico a través de paquetes o sistemas basados en el criterio delos técnicos, pero no sus tentada con normativa, o bien habiendo partido estas de los propios técnicos.

Finalmente queremos indicar que siempre es muy importante la seguridad de todo el equipo informático, sea o no una auditoria….









17.2 ÁREAS QUE PUEDEN CUBRIR LA AUDITORIA DE LA SEGURIDAD

Se incluyen las que con carácter general pueden formar partes de los objetivos de unarevisión de la seguridad, si bien esta puede abarcar solo partes de ella si así se ha determinado ante mano.

En una auditoria de otros aspectos- y por tantos en otros capítulos de esta misma obra- pueden seguir revisiones falseadas con la seguridad; así, a la hora de revisar las operaciones de desarrollo, normalmente se vera si se realizan en un entorno seguro y protegido y lo mismo a la horade revisar la exploración, o el área técnica de sistemas, la informática de usuario final, las bases de datos y en general cualquier área.

Las áreas generales citadas, algunas de las cuales se aplican después son:

• Lo que hemos denominado controles directivos, es decir los fundamentos de seguridad: políticas, planes, funciones, etc.

• El desarrollo de las políticas.

• Amenazas...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Auditoría y seguridad informática
  • ISACA
  • Auditoria Y Seguridad Informática
  • Auditoria Y Seguridad Informatica
  • Apuntes sobre seguridad y auditoría informática
  • Metodologias del control interno seguridad y auditoria informatica
  • Auditoría de la Seguridad informática
  • Auditoria De La Seguridad Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS