Auditoria De La Seguridad Informatica

Páginas: 11 (2518 palabras) Publicado: 29 de septiembre de 2011
INTRODUCCION A LA SEGURIDAD INFORMATICA

Para muchos la seguridad sigue siendo el área principal a auditar, hasta el punto de que en algunas entidades se creo inicialmente la función de auditoría informática para revisar la seguridad, aunque después se hayan ido ampliando los objetivos.

Lo cierto es que cada día es mayor la importancia de la información especialmente relacionada consistemas basados en el uso de tecnologías de la información y comunicaciones, por lo que impacto de los fallos, los accesos no autorizados, la revelación de la información y otras incidencias, tienen un impacto mucho mayor que hace unos años: de ahí la necesidad de protecciones adecuadas que se evaluarán o recomendaran en la auditoría de seguridad.
La computadora es un instrumento que estructura grancantidad de información, la cual puede ser confidencial para individuos, empresas o instituciones, y puede ser mal utilizada o divulgada a personas que hagan mal uso de esta. También puede ocurrir robos, fraudes o sabotajes que provoquen la destrucción total o parcial de la actividad computacional. Esta información puede ser de suma importancia, y el no tenerla en el momento preciso puede provocarretrasos sumamente costosos.
Como nos damos cuenta en la auditoría informática existe el área de seguridad en donde nuestro principal objetivo es la protección de los datos de cualquier organismo ya sea privado o público y que la mayor prioridad de esta son los datos y la información que sin duda alguna son representación de los activos más estratégicos y valiosos relacionados con lossistemas y el uso de las tecnologías de la información.
La expresión seguridad informática no solo se relacionará, con los equipos y los entornos técnicos sino también en la información la cual requiere de soportes que requieren protección dado que la base de una organización son las operaciones de las entidades y que pueden ser usadas con ánimos de lucro.
Si no existen suficientes y adecuadasmedidas de protección se puede perder información vital, o al menos no estar disponible en el momento requerido, las decisiones tomadas pueden ser erróneas, o se pueden incumplir contratos o la propia legislación, lo que puede traducirse en grandes multas en el caso de infracciones graves.

OBJETIVOS
La seguridad informática está concebida para proteger los activos informáticos, entre los que seencuentran:

La información contenida
Se ha convertido en uno de los elementos más importantes dentro de una organización. La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que lainformación sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma. Otra función de la seguridad informática en esta área es la de asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daños o pérdida producto de accidentes, atentados o desastres.

Lainfraestructura computacional
Una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor queatente contra la infraestructura informática.

Los usuarios
Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Auditoría y seguridad informática
  • ISACA
  • Auditoria Y Seguridad Informática
  • Auditoria Y Seguridad Informatica
  • Apuntes sobre seguridad y auditoría informática
  • Metodologias del control interno seguridad y auditoria informatica
  • Auditoría de la Seguridad informática
  • Auditoria De Seguridad Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS