auditoria informatica

Páginas: 79 (19666 palabras) Publicado: 22 de junio de 2013
CAPITULO VI
VI. EVALUACIÓN DE LA SEGURIDAD
Introducción
Para muchos la seguridad sigue siendo el área principal a auditar, hasta el punto de que en
algunas entidades se creó inicialmente la función de auditoría informática para revisar la
seguridad, aunque después se hayan ido ampliando los objetivos.
Ya sabemos que puede haber seguridad sin auditoría, puede existir auditoría de otrasáreas, y queda un espacio de encuentro: la auditoría de la seguridad y cuya área puede ser mayor
o menor según la entidad y el momento.
Lo cierto es que cada día es mayor la importancia de la información, especialmente
relacionada con sistemas basados en el uso de tecnologías de la información y comunicaciones,
por lo que el impacto de los fallos, los accesos no autorizados, la revelación de lainformación, y
otras incidencias, tienen un impacto mucho mayor que hace unos años: de ahí la necesidad de
protecciones adecuadas que se evaluarán o recomendarán en la auditoría de seguridad.
También es cierto que en muchos casos tan necesario o más que la protección de la
información puede ser que las inversiones en sistemas y tecnologías de la información estén
alineadas con las estrategias dela entidad, huyendo del enfoque de la tecnología por la
tecnología.
La gran importancia del tema sobre seguridad, justifica la extensión de este ultimo
capitulo y que en el se presentan los puntos de vista de Mario G. Piattini y Emilio del Peso, David
H. Lee, Enrique Hernández y José Antonio Echenique entre otros, autores de gran prestigio y
están a la vanguardia de todos los temasrelacionados con la auditoría informática.

VI.1 Seguridad lógica y confidencialidad

Fuente: (http://www.monografias.com/trabajos/maudsist.shtml) Toro Oscar.

La computadora es un instrumento que estructura gran cantidad de información, la cual
puede ser confidencial para individuos, empresas o instituciones, y puede ser mal utilizada o
divulgada a personas que hagan mal uso de esta. También puedeocurrir robos, fraudes o
sabotajes que provoquen la destrucción total o parcial de la actividad computacional.
Esta información puede ser de suma importancia y el no tenerla en el momento preciso
puede provocar retrasos sumamente costosos. Antes esta situación, en el transcurso del siglo XX,
el mundo ha sido testigo de la transformación de algunos aspectos de seguridad y de derecho.
En laactualidad y principalmente en las computadoras personales, se ha dado otro factor
que hay que considerar el llamado ''''virus'' de las computadoras, el cual aunque tiene diferentes
intenciones se encuentra principalmente para paquetes que son copiados sin autorización
("piratas") y borra toda la información que se tiene en un disco.
Al auditar los sistemas se debe tener cuidado que no se tengancopias "piratas" o bien que,
al conectarnos en red con otras computadoras, no exista la posibilidad de transmisión del virus.
62

El uso inadecuado de la computadora comienza desde la utilización de tiempo de máquina
para usos ajenos de la organización, la copia de programas para fines de comercialización sin
reportar los derechos de autor hasta el acceso por vía telefónica a bases dedatos a fin de
modificar la información con propósitos fraudulentos.
Un método eficaz para proteger sistemas de computación es el software de control de
acceso. Dicho simplemente, los paquetes de control de acceso protegen contra el acceso no
autorizado, pues piden del usuario una contraseña antes de permitirle el acceso a información
confidencial. Dichos paquetes han sido populares desde hacemuchos años en el mundo de las
computadoras grandes, y los principales proveedores ponen a disposición de clientes algunos de
estos paquetes.
El sistema integral de seguridad debe comprender:
Elementos administrativos
Definición de una política de seguridad
Organización y división de responsabilidades
Seguridad física y contra catástrofes (incendio, terremotos, etc.)
Prácticas de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • auditoria informatica
  • auditoria informatica
  • Auditoria Informatica
  • Auditoria Informatica
  • AUDITORIA EN INFORMATICA
  • Auditoria de Informatica
  • Auditoria informatica
  • auditoria informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS