modelo concurrente

Páginas: 10 (2471 palabras) Publicado: 23 de octubre de 2014
AUDITORIA INFORMATICA
La Informática hoy, está integrando en la gestión de la empresa, y por eso las normas y estándares propiamente informáticos deben estar sometidos a los generales de la misma. Debido a su importancia en el funcionamiento de una empresa, existe la Auditoría Informática. La Auditoría Informática es un examen crítico que se realiza con el fin de evaluar la eficacia yeficiencia de una empresa al nivel del tecnologias de la información.
Auditoría
Casos reales de problemas solucionados por nosotrosClientes representativos de auditorias informáticas.
Control interno según los objetivos empresariales.
Los principales objetivos que constituyen a la Auditoría Informática son:
* el control de la función informática,* el análisis de la eficacia del Sistema Informático,*la verificación de la implantación de la Normativa,* la revisión de la gestión de los recursos informáticos.
Hemos seleccionado los siguientes articulos para usted:
El servicio de auditoría en la Ley Orgánica de Protección de Datos, Fuente externa: belt.es
Auditoría Informática, Alcance de la Auditoría Informática, Características de la Auditoría Informática, Planes de Contingencia, Fuenteexterna: monografias.com
Ya no hay excusa para perder archivos, Fuente externa: monografias.com
El servicio de auditoría en la Ley Orgánica de Protección de Datos
El artículo 9 de la Ley Orgánica de Protección de Datos de Carácter Personal (en adelante LOPD) establece que, tanto el Responsable del Fichero como el Encargado del Tratamiento, deberán adoptar las medidas no sólo de índole técnico sinotambién de índole organizativo para garantizar la seguridad y evitar la pérdida, alteración y destrucción de ficheros con datos de carácter personal.
Pero este artículo goza de su propio desarrollo reglamentario materializado en el Real Decreto 994/1999, de 11 de junio, por el que se aprueba el Reglamento de Medidas de Seguridad.
Concretamente, su artículo 17 establece que “Los sistemas deinformación e instalaciones de tratamiento de datos se someterán a una auditoría interna o externa, que verifique el cumplimiento del presente Reglamento, de los procedimientos e instrucciones vigentes en materia de seguridad de datos, al menos, cada dos años”.
Sin embargo, esta no fue la primera ley que habla de ello, sino que ya en la Instrucción 1/1995, de 1 de marzo, de la Agencia de Protección deDatos, relativa a Prestación de Servicios de Información sobre Solvencia Patrimonial y Crédito, se habla de la realización de una auditoría en lo que al tema de protección de datos se refiere, al establecer que la implantación, idoneidad y eficacia de las medidas de seguridad, deberá acreditarse mediante una auditoría y la remisión del informe final de la misma a la Agencia de Protección deDatos.
Sin embargo, la auditoria puede presentarse en dos figuras diferentes; una interna y otra externa.
En lo que respecta a la auditoría interna, las dudas acerca de una efectiva independencia son amplias, al ser realizada por personal interno de la propia organización.
De la auditoría externa, decir que es realizada por una empresa externa y que nada tiene que ver con la organización auditada.Aunque la visión que tenemos hoy en día sobre una buena auditoría de seguridad de protección de datos de carácter personal, se queda en el plano de la simple auditoría sobre el cumplimiento de las medidas de seguridad, que podría calificarse como de incompleto y considerar que debe ser completada con la auditoria informática, tal y como establece la LOPD al hablar de medidas de índole técnica yorganizativa.
Pero ¿cuál es el principal cometido en una auditoria? Es verificar la adecuación de procedimientos, medidas, estándares de seguridad establecidos por el responsable del tratamiento y el Reglamento de Medidas de Seguridad. Una vez realizado el análisis de todo lo anterior y detectadas las anomalías, el auditor procederá a proponer las medidas correctoras necesarias.
Los pasos de una...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Modelo de desarrollo concurrente
  • Modelo de Desarrollo Concurrente
  • Modelo de desarrollo concurrente
  • concurrencia
  • Concurrencia
  • Concurrente
  • concurrencia
  • Concurrencia

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS