Auditoria de sistemas

Solo disponible en BuenasTareas
  • Páginas : 5 (1074 palabras )
  • Descarga(s) : 0
  • Publicado : 22 de febrero de 2012
Leer documento completo
Vista previa del texto
¿Qué es la Auditoría Informática?. No existen definiciones oficiales sobre la misma, y algunas de las que aparecen en libros o se dan en cursos y seminarios tienen la inf luencia y criterio personal de su autor, no obstante, a continuación mencionamos las que consideramos más importantes:

 “Se entiende por Auditoría Informática una serie

de exámenes periódicos o esporádicos de un sistemainformático cuya finalidad es analizar y evaluar la planificación, el control, la eficacia, la seguridad, la economía y la adecuación de la infraestructura informática de la empresa”

 Otra

definición nos indica que la Auditoría Informática es aquella que tiene como objetivos evaluar los controles de la función informática, analizar la eficiencia de los sistemas, verificar el cumplimientode las políticas y procedimientos de la empresa en este ámbito y revisar que los recursos materiales y humanos de esta área se utilicen eficientemente. El auditor informático debe velar por la correcta utilización de los recursos que la empresa dispone para lograr un eficiente y eficaz Sistema de Información.

 Ramos González propone la siguiente definición: “La

Auditoría Informáticacomprende la revisión y la evaluación independiente y objetiva, por parte de personas independientes y teóricamente competentes del entorno informático de una entidad, abarcando todo o algunas de sus áreas, los estándares y procedimientos en vigor, su idoneidad y el cumplimiento de éstos, de los objetivos fijados, los contratos y las normas legales aplicables, el grado de satisfacción de usuarios ydirectivos, los controles existentes y el análisis de riesgos”.

Finalmente, de forma sencilla y gráfica podemos decir que la Auditoría Informática es el proceso de recolección y evaluación de evidencia para determinar sí un sistema automatizado:
 Salvaguarda activos {Daños , Destrucción, Uso no

autorizado, Robo

 Mantiene la Integridad  de los datos {Oportuna, Precisa, Confiable, Completa Alcanza Metas  Organizacionales {Contribución de la función

Informática

 Consume recursos  eficientemente {Utiliza los recursos adecuadamente

en el procesamiento de la información
Fuente: http://www.rociolopez.8m.com/



 El riesgo se refiere a la incertidumbre o

probabilidad de que una amenaza se materialice utilizando la vulnerabilidad existente de un activo o grupode activos, generándole pérdidas o daños.  En esta definición pueden identificarse varios elementos que deben comprenderse para entender el concepto de riesgo

 Probabilidad

 Se

puede establecer de manera cuantitativa o cualitativa teniendo en cuenta en cada caso que posibilidades existen que la amenaza se presente independientemente del hecho que sea o no contrarrestada  Amenaza  Unavez que a programación y el funcionamiento de un dispositivo de almacenamiento de la información se consideren seguras , Continúa

 todavía deben ser tenidos en cuenta la circunstancias

"no informáticas" que pueden afectar los datos, los cuales son a menudo imprevisibles o inevitables, de modo que la única posible es la redundancia (en el caso de los datos9 y la descentralización -porejemplo mediante estructura de redes- en el caso de la comunicaciones).  Estos fenómenos pueden ser causados por:  El usuario: Causa del mayor problema ligado a la seguridad de un sistema informático porque no le importa, no se da cuenta o propósito).

 programas

maliciosos: programas destinados a perjudicar o hacer uso ilícito de los recursos del sistema. Es instalado por inatención omaldad) en el ordenador abriendo una puerta a intrusos o bien modificando datos. estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware.

 Un intruso: persona que consigue acceder a los datos o

programas de los cuales no tiene acceso permitido(cracker, defacer, scrpt kiddie o scrpt boy, viruxer, entre otros. )  Un...
tracking img