LECTURAS 2 AUTO

Páginas: 8 (1948 palabras) Publicado: 21 de septiembre de 2015
LECTURA 2
Acceso no autorizado puede provocar devastadores
efectos. Las entidades pueden convertirse en víctimas de malicioso
actividades como el robo de identidad, fraude financiero,
robo de datos (por ejemplo, datos de tarjetas de crédito) y los ataques
en los sistemas (por ejemplo, denegación de servicio), que puede
ser especialmente perjudicial para los negocios en línea. Todos
de estosefectos nocivos han sido objeto de
varios informes de prensa en el pasado.

Los delincuentes, especialmente los de TI con conocimientos, tienen
convertido en experto en el reconocimiento de las debilidades en
acceso y se han convertido en conocedores
las herramientas necesarias para explotar con éxito débil
sistemas. De hecho, los expertos dicen que cada vez más
los criminales se están centrando enlos delitos informáticos en lugar de
crímenes callejeros tradicionales. Las estadísticas de la
Equipo de emergencias informáticas (CERT)
y los analistas de seguridad de la industria muestran que alrededor
80 por ciento de todas las actividades maliciosas provienen de
los EMPLEADOS actuales o anteriores.1
Por lo tanto, más que nunca, una de las prime
preocupaciones en cualquier auditoría, y para lagestión,
es el acceso lógico a los sistemas informáticos y
datos. La proliferación de las TI, y de Internet en
en particular, ha causado los riesgos asociados con
sistemas y datos a explotar. De hecho, este tema
ha hecho que el Instituto Americano de
Contadores Públicos (AICPA) 's Top Tecnología
Iniciativas cada año desde 2005 y está clasificado
primero en la lista de 2010.2
Un cierto nivel deriesgo de auditoría
y existe el riesgo de negocio en prácticamente todos los de auditoría
debido a una variedad de vulnerabilidades relacionadas con la TI,
pero sobre todo acceder a los controles.
A principios de este año, esta columna identifica cinco
áreas de controles generales de TI (ITGC) que deben
ser examinado en cada auditoría financiera.
3
Lógico acceso fue uno de los cinco. En este artículose añade
más información, en un sentido más amplio de las auditorías,
sobre el acceso lógico.
Para mitigar los riesgos asociados con el acceso
control, es necesario identificar los riesgos
asociado con controles de acceso y para evaluar la
nivel de esos riesgos. Una entidad debe establecer entonces
políticas y procedimientos razonables para conceder
los usuarios autorizados tengan acceso al mismotiempo
protegerse de accesos no autorizados. Este
área de preocupación es generalmente considerado como un subconjunto
de la gestión de identidad y acceso (IAM). Uno
método para hacer frente a estos riesgos es a través de la
perímetro de acceso autorizado, el proceso de
la concesión de acceso en sólo el principio de necesidad de conocer
(Incluyendo derechos de administrador) y el proceso determinación de los EMPLEADOS.
Mitigar los riesgos de acceso lógico
En el perímetro, las mejores prácticas incluyen
autorización y autenticación de usuarios en el
políticas y procedimientos de derechos de acceso.
Controles de acceso de autorización son los que tienen
un objetivo de asegurar que la persona que busca
Se autoriza el acceso. Este control es más a menudo
asociado con las credenciales deinicio de sesión y procedimientos,
por ejemplo, lo que requiere un ID y una contraseña. Sin embargo,
el mundo hacker ha desarrollado sofisticados
herramientas que pueden romper con bastante facilidad en los sistemas
con contraseñas poco sofisticados (nombres, palabras
encontrado en el diccionario, etc.). Por lo tanto, a lo largo
de los años, las mejores prácticas se han ampliado para
incluircontraseñas "fuertes", los cambios frecuentes
a las contraseñas y los controles de acceso de múltiples factores, como
apropiado. Cuanto mayor sea el riesgo, mayor es la
la necesidad de un acceso más sofisticado y seguro,
y mayor es la necesidad de capas adicionales
de los controles de acceso. La más de las siguientes
elementos incluye una contraseña, más fuerte es
considerado como:
• Es por lo menos ocho...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Auto 2
  • Lectura Auto Regulada
  • lectura 2
  • Lectura 2
  • Lectura 2
  • Lectura 2
  • Lectura 2
  • LECTURA 2

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS