Seguridad Informatica

Páginas: 6 (1273 palabras) Publicado: 27 de mayo de 2013



Sena Centro Industrial y Desarrollo Empresarial


Programa de Formación.

Seguridad Informática


Presentado al Tutor
Luis Alberto Narváez Jiménez

Presentado por
Fredy Alexander Sánchez Garzón

Auditoria a la Administración de Sistemas de Información







INTRODUCCION
Como primera medida vamos a realizar esta actividad, enfocándonos en unos conceptos básicossobre la preparación de un proyecto de implementación de seguridad en el área de informática.
Partimos de la necesidad de brindar seguridad de los datos y equipos que a diario usamos en las empresas, en áreas gubernamentales y por qué no en nuestro hogar. Desde que surgió Internet, se ha buscado la manera de salvaguardar los datos importantes de personas que atentan contra la integridad de losmismos, dejando vulnerable nuestra información.
Por eso surgieron varias ideas y varias formas de proteger nuestra información que circula por la red. Cada día los datos importantes estas en constante amenaza y a diferentes tipos de vulnerabilidad. Vamos a nombrar algunos tipos:
Vulnerabilidad de las comunicaciones
Vulnerabilidad humana
Vulnerabilidad del hardware y del software
Vulnerabilidad delos medios o dispositivos
Frente a estos tipos de amenaza existen varias medidas de protección que nos permiten hacer frente a la vulnerabilidad.
Medidas físicas
Medidas lógicas
Medidas administrativas
Medidas legales
Como siguiente punto de esta actividad, definiremos el concepto de auditoria:
Auditoria: Este él es método que se basa en riesgo versus control y costo. El personal que seencarga de este proceso verifica mediante el uso de un checklist todos los posibles riesgos que se pueden presentar en una red. Además de los riesgos también informa sobre métodos que se pueden implementar y el costo del proceso.
¿Porque Auditar?
Esta es una pregunta que naturalmente surge al conocer el concepto de auditoria. Se realiza este proceso porque existe la necesidad de proteger losdatos importantes que se mueven en la red; todos estos datos contienen información personal, información del lugar donde trabajamos, información de nuestro gobierno, etc. Por obvias razones no deseamos que estos datos terminen en manos de alguien que puede realizar movimientos ilegales.
También este proceso se realiza para tener un control interno de todo lo que se maneja en nuestro trabajo. Nosreferimos más exactamente al tipo de software que se encuentra implementado. Pues desafortunadamente en nuestro país existe el comercio de software ilegal; el cual recauda miles de millones al año y muchas veces este tipo de software no licenciado llega a las puertas de las empresas, causando problemas legales y más vulnerabilidad en nuestra empresa porque a este tipo de software no se le prestaasistencia técnica.
Por otra parte también se audita para conocer los componentes que se han adquirido en la empresa, con el fin de buscar medidas de mejoramiento, para garantizar un correcto funcionamiento a nivel administrativo y operacional.
Funciones de la Administración
Cuando se realiza el proceso de auditoría, la o las personas deben tener el conocimiento de lo que se va a procesar, conel fin de brindar la información más completa y precisa de los puntos que se pueden mejorar en una empresa o en el gobierno.
La administración dentro de sus funciones debe realizar lo siguiente:
Planificar: Determinar las metas que se deben cumplir en un determinado tiempo de ejecución del proyecto.
Organizar: Proporcionar los medios necesarios para la puesta en marcha del proyecto, además deun lugar específico para el mismo.
Seleccionar el Staff: Seleccionar con excelentes criterios al personal que se necesita para desarrollar el proyecto.
Dirigir: Coordinar todas las actividades y encargarse del bienestar del personal que se encuentra en la ejecución del proyecto, además de esto verificar si los objetivos planeados se están llevando correctamente.
Controlar: Evaluar y definir...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS