contabilidad

Páginas: 19 (4658 palabras) Publicado: 18 de enero de 2015

AUDITORIA III
EVALUACION DE LA SEGURIDAD LOGICA

SISTEMA DE CONTROL DE ACCESO LOGICO
AUTENTICACION POR MEDIOS LOGICOS
IDENTIFICACION
AUTORIZACION

AUTORES:
CAROLINA LISBETH SOLÍS MORLA 27

LIZ DEL ROCÍO PACHECO MARTÍNEZ 34

LISSETTE LUCERO CONDOY 14
NELLY ROMERO ESPINOZA 21JENNIFER SUAREZ MITE 28
EVALUACION DE LA SEGURIDAD
Durante mucho tiempo se consideró que los procedimientos de auditoria y seguridad eran de responsabilidad de la persona que elabora los sistemas, sin considerar que son responsabilidad del área de informática en cuanto a la elaboración de los sistemas, y del usuario en cuanto a la utilización quese le dé la información y a la forma de accesarla y del departamento de auditoria interna en cuanto a la supervisión y diseño de los controles necesarios.
La seguridad del área de informática tiene como objetivo:
Protegerla integridad, exactitud y confidencialidad de la información.
Proteger los activos ante desastres provocados por la mano del hombre y de actos hostiles.
Proteger a laorganización contra situaciones externas como desastres naturales y sabotajes.
En caso de desastre, contra los planes y políticas de contingencia para lograr una pronta recuperación.
Contar con los seguros necesarios que cubran las pérdidas económicas en caso de desastre.
Los motivos de los delitos por computadora normalmente son por:
Beneficio personal: Obtener un beneficio, ya sea económico,político social o de poder, dentro de la organización.
Beneficio a otras personas: Se están haciendo copias ilegales por considerar que al infectar a las computadoras, o bien alterar la información, se ayudara a otras personas.
Jugando a jugar: Como diversión o pasatiempo.
El individuo tiene problemas financieros.
Odio a la organización: se considera que el departamento a la organización esdeshonesta, ya que no ha proporcionado todos los beneficios a los que se tiene derecho.
Equivocación de ego (deseo de sobresalir en alguna forma).
Mentalidad turbada. Existen individuos con problemas de personalidades que ven en elaborar un virus un reto y una superación, los cuales los cuales llegan a ser tan sínicos que ponen sus nombres y dirección en el virus, para lograr ese reconocimiento.
Enla actualidad, principalmente en las computadoras personales, se ha dado otro factor que hay que considerar el llamado “virus” de las computadoras, el cual, aunque tiene diferentes intenciones, se encuentra principalmente paquetes que son copiados sin autorización (“piratas”) y borra toda información que se tiene en un disco.
Se trata de pequeñas subrutinas escondidas en los programas que seactivan cuando se cumple alguna condición, por ejemplo, haber obtenido una copia de forma ilegal, y puede ejecutarse en una fecha o situación predeterminada. El virus normalmente es puesto por diseñadores de algún tipo de programa (software) para “castigar “a quienes lo roban o copian sin autorización o bien por algún actitud de venganza en contra de la organización.




Existen varios tipos devirus pero casi todos actúan como “caballos de Troya”, es decir se encuentra dentro de un programa y actúan con determinada indicación.

El aumento del número de empleados que tiene acceso a los equipos.
La fiabilidad en uso de los equipos de cómputo.
El incremento en la concentración del número de aplicaciones y, consecuentemente lugar y tiempo.
En la actualidad grandes compañías cuentan congrandes dispositivos para la seguridad física de las computadoras, y se tiene la idea de que los sistemas no pueden usar terminales y sistemas remotos de teleprocesos. Se piensa, como en el caso de seguridad ante incendios o robo, que “eso no me puede suceder a mí o es poco probable que suceda aquí”.
En forma paralela al aumento de los fraudes hechos a los sistemas computarizados, se han...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Contabilidad
  • Contabilidad
  • Contabilidad
  • Contabilidad
  • Contabilidad
  • Contabilidad
  • Contabilidad
  • Contabilidad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS