Auditoria

Solo disponible en BuenasTareas
  • Páginas : 48 (11805 palabras )
  • Descarga(s) : 9
  • Publicado : 20 de julio de 2010
Leer documento completo
Vista previa del texto
INDICE

Introducción……………………………………………………………………………….I

Auditoria de la seguridad………………………………………………………………..2
Aéreas que puede cubrir la auditoria de la seguridad……………………………….7
Evaluación de riesgos…………………………………………………………………..10
Fases de la auditoria de seguridad……………………………………………………17
Auditoria de la seguridad física………………………………………………………..18
Auditoria de la seguridadlógica……………………………………………………….21
Auditoria de la seguridad y el desarrollo de aplicaciones………………………….24
Auditoria de la seguridad en el área de producción………………………………..24
Auditoria de la seguridad de datos…………………………………………………...25
Auditoria de la seguridad en comunicaciones y redes……………………………..29
Auditoria de la continuidad de las operaciones …………………………………….31
Fuentes de la auditoria………………………………………………………………...34
Perfil deauditor………………………………………………………………………....35
Técnicas, métodos y herramientas…………………………………………………...36
Contratación de auditoria externa…………………………………………………….37
Relación de auditoria con administración de seguridad…………………………....40
Conclusiones…………………………………………………………………………..…II
Bibliografía……………………………………………………………………………….III

NTRODUCCION

La seguridad, aunque solemos oír varias expresiones como seguridad informática, seguridad de los sistemas y tecnologías de la información,seguridad o protección de la información, puestos a elegir, y sin llegar a descartar ninguna nos quedaríamos con la ultima ya que los datos y la información son los activos mas estratégicos y valiosos relacionados con los sistemas y el uso de las tecnologías de la información.

La expresión seguridad informática, que es la mas usada puede llegar a relacionarse, solo con los equipos y los entornostécnicos, como si la información en otros soportes y ambientes no requiera protección, cuando son las propias operaciones de la entidad, el negocio en entidades con ánimo de lucro, lo que requiere protección.

Si no existen suficiente y adecuadas medidas de protección se puede perder información vital, o al menos no estar disponible en el momento requerido (pensemos en diagnósticos de pacientes muygraves o en control de vuelos), las decisiones tomada pueden ser erróneas, o se pueden incumplir contratos e incluso la propia legislación, lo que puede traducirse en grandes multas en el caso de infracciones graves, o lo que es aun peor, la inmovilización de los archivos

Al evaluarse en la auditoria los modelos de seguridad están en consonancia con las nuevas arquitecturas, las distintasplataformas y las posibilidades de las comunicaciones, porque no se puede auditar con conceptos, técnicas o recomendaciones de hace algunos anos (que en realidad no son tantos)

AUDITORIA DE LA SEGURIDAD

Para Muchas la seguridad sigue siendo el área principal a auditor, hasta el punto de que en algunas entidades se creo inicialmente la función de auditoria informática para revisar la seguridad,aunque después se hayan ido ampliando los objetivos.

Ya sabemos que puede haber seguridad sin auditoria, puede existir auditoria de otras aéreas, y queda un espacio de encuentro: la auditoria de la seguridad y cuya área puede ser mayor o menor según la entidad y el momento

Lo cierto es que cada día es mayor la importancia de la información, especialmente relacionada con sistemas basados enel uso de tecnologías de la información y comunicaciones, por lo que el impacto de los fallos, los accesos no autorizados, la revelación de la información, y otras incidencias, tienen un impacto mucho mayor que hace unos anos: de ahí la necesidad de protecciones adecuadas que se evaluaran o recomendaran en la auditoria de seguridad.

También es cierto que en muchos casos tan necesarios o másque la protección de la información puede ser que las inversiones en sistemas y tecnologías de la información estén alineadas con las estrategias de la entidad, huyendo del enfoque de la tecnología por la tecnología.
En realidad, debemos ir hablando mas de Auditoria en Sistemas de Información que solo...
tracking img