Auditoria

Páginas: 5 (1102 palabras) Publicado: 24 de septiembre de 2014

ALDEA UNIVERSITARIA CIUDAD ANGOSTURA
PNF INFORMATICA
AUDITORIA DE SISTEMAS
X Trimestre










ENSAYO Nro 3








Facilitador:
ING. ERIC ESCOBAR






Triunfador
Infante, Siudy
C.I. 13.326.473






Ciudad Bolívar, octubre de 2011

CONTROLESINTERNOS Y EXTERNOS QUE PUDIERA VULNERAR LA SEGURIDAD DE LA INFORMATICA.
Para que la seguridad física y lógica de la estructura informática no pueda ser vulnerada debe existir un enlace entre la Tecnología, el Proceso y los usuarios o personas y que estos tres elementos funcionen de una manera coordinada, ya que estos elementos funcionan de la siguiente manera:
1. Tecnología: medidas tecnológicasde protección.
2. Procesos: supervisar el correcto funcionamiento de la tecnología y las personas.
3. Personas: utilizan la tecnología y ejecutan los procesos.
Existen varios controles que pueden minimizar la vulnerabilidad de los sistemas como lo son:
Controles relacionados con el negocio, tales como políticas de seguridad corporativas, relaciones con terceros, acuerdos de confidencialidad,etc., que se deben tener en cuenta de forma común por toda la organización.

Controles relacionados con el personal, incluyendo formación y concienciación, funciones, confidencialidad y recomendaciones a aplicar.


Controles relacionados con el sistema de información, incluyendo la seguridad física en el entorno y soportes, y la seguridad lógica en las comunicaciones.

Controlesrelacionados con la revisión del sistema, analizando la posible auditoría del mismo

Las organizaciones son responsables de la protección de la información que gestionan ante las amenazas de este entorno y deben, por todos los medios disponibles, garantizar su confidencialidad, integridad y disponibilidad.
La indetenible evolución de las nuevas tecnologías en las organizaciones y, en general, eldesarrollo y/o progreso de la “Sociedad de la Información” no hace más que agravar la situación. Motivado a los riesgos que surgen relacionados con tecnologías y procesos de negocio, que requieren sistemas, soluciones y servicios emergentes. Soluciones para garantizar, de forma continuada en el tiempo, la actividad de las organizaciones, la seguridad de la información base del negocio y los derechos delos individuos, en una sociedad cada vez más informatizada, cumpliendo al mismo tiempo con leyes como Ley Orgánica contra los Delitos Informáticos de nuestro país.
La seguridad no es un producto: es un proceso. Un proceso continuo que debe ser controlado, gestionado y vigilado.
Para establecer una adecuada gestión de la seguridad de la información. Las características de la seguridad aconsiderar son:
Disponibilidad: asegurar que los usuarios autorizados tienen acceso cuando lo requieran en los tiempos adecuados.

Integridad: garantía de la exactitud y de que la información sea completa, así como los métodos de su procesamiento.

Confidencialidad: asegurar que la información es sólo accesible para aquellos autorizados.

Autenticidad de los usuarios del servicio: asegurar laidentidad de los usuarios que manejan o acceden al activo.


Autenticidad del origen de los datos: asegurar la identidad u origen de los datos.

Trazabilidad del servicio: asegurar que en todo momento se podrá determinar quién hizo qué y en qué momento.


Trazabilidad de los datos: asegurar que en todo momento se podrá determinar quién ha accedido a los datos. Se deben detectar las situacionesque se están realizando sin control adecuado y para ello deben ser analizados los aspectos importantes en materia de seguridad, como la confidencialidad de los datos de clientes o la disponibilidad de los sistemas informáticos de la empresa.
Una adecuada gestión de la seguridad de la información debe contribuir a disminuir los riesgos que la empresa soporta, y a minimizar los daños en los...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Auditoria
  • Auditoria
  • Auditoria
  • Auditoria
  • Auditoria
  • Auditoria
  • Auditoria
  • Auditoria

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS