Firewalls

Páginas: 11 (2585 palabras) Publicado: 22 de noviembre de 2010
RESUMEN P6
PROCEDIMIENTO 6

FIREWALLS O “CORTAFUEGOS”

INTRODUCCIÓN

La naturaleza especializada de la auditoría de sistemas de información (SI), así como las destrezas necesarias para llevar a cabo tales auditorías, requiere de normas que se aplique específica y especialmente a la auditoría de SI.

Las Normas de Auditoría de ISACA tienen como objetivo:

* Informar a losauditores de SI sobre el nivel mínimo aceptable de desempeño necesario para satisfacer las responsabilidades profesionales establecidas en el Código de Ética de ISACA
* Informar a la Administración y demás interesados en la profesión, las expectativas sobre la labor de los profesionales.
El objetivo de los Procedimientos de auditoría de SI es proporcionar más información sobre cómo cumplir con lasNormas de Auditoría ES.

DESARROLLO DE NORMAS, DIRECTRICES Y PROCEDIMIENTOS
Los siguientes recursos COBIT deberían ser utilizados como una fuente de mejores prácticas:
* los objetivos de control: Declaraciones detalladas de alto nivel y genéricas con un buen control mínimo
* las prácticas de control: Fundamentos para la práctica y orientación para aplicar los objetivos de control.
*Las directrices de auditoría: Una guía para cada área de control sobre cómo obtener un entendimiento, evaluar cada control, evaluar el cumplimiento, y fundamentar el riesgo de que los controles no se cumplan.
* Las directrices para la administración: Una guía sobre la forma de evaluar y mejorar el rendimiento del proceso de TI, utilizando modelos de madurez, métrica y crítica de factores deéxito.

Cada uno de estos es organizado por el proceso de gestión de TI, tal como se define en el Marco COBIT. COBIT se destina para el uso por parte de las empresas y la administración de TI, así como los auditores. Su uso permite la comprensión de los objetivos del negocio y para la comunicación de las mejores prácticas y recomendaciones en torno a un comúnmente entendido y bien respetado la normade referencia.

1. ANTECEDENTES

* Vinculación con las normas

La Norma S6 “Ejecución de la auditoría” señala, "El personal de auditoría de SI debe ser supervisado para proporcionar una garantía razonable de que so lograrán los objetivos de la auditoría y que se cumplirán las normas de auditoría aplicables”. Además, establece que "En el transcurso de la auditoría, el auditor deSI debe obtener evidencia suficiente, fiable y pertinente para alcanzar los objetivos de auditoría. Las conclusiones y los hallazgos de la auditoría deberán ser soportados mediante un apropiado análisis e interpretación de dicha evidencia.”
*
Además, la Directriz G25 “Revisión de redes virtuales privadas” y el Procedimiento P3 “Detección de intrusos”, proporcionan orientación al respecto.*
Vinculación con COBIT

El marco COBIT establece: "Es responsabilidad de la Administración salvaguardar todos los activos de la empresa. Para (…) lo cual debe establecer un sistema adecuado de control interno"

Las Directrices de Gestión de COBIT proporcionan un marco de orientación a la Administración para una dinámica continua y dinámica de control.

Las Directrices de Gestiónproporcionan ejemplos que permiten la evaluación de desempeño de TI en términos de negocio. El objetivo fundamental de los indicadores es identificar y medir los resultados de los procesos de TI, y evaluar los principales indicadores de rendimiento, así como la eficacia en los procesos.

Las Directrices de Gestión pueden ser usadas para apoyar la evaluación de los talleres, y también puede serusado para apoyar la aplicación por parte de la dirección de supervisión continua y mejora los procedimientos.

Necesidad de Procedimiento
*
Las empresas modernas están organizadas como un conjunto de procesos básicos de funcionamiento dentro de la oferta y la demanda de redes.

La transformación de los antiguos procesos está habilitado por los nuevos canales de comunicación,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • firewalls
  • Los Firewalls
  • Linux Firewalls
  • Hackers Y Firewalls
  • Firewalls
  • Firewalls
  • Firewalls
  • Firewalls

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS