Seguridad computacional

Páginas: 27 (6513 palabras) Publicado: 4 de junio de 2010
AUDITORIA
Es el proceso de recoger, agrupar y evaluar evidencias para determinar si un sistema de información salvaguarda el activo empresarial, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización, utiliza eficientemente los recursos, y cumple con las leyes y regulaciones establecidas. Auditar consiste principalmente en estudiar los mecanismos de controlque están implantados en una empresa u organización, determinando si los mismos son adecuados y cumplen unos determinados objetivos o estrategias, estableciendo los cambios que se deberían realizar para la consecución de los mismos. Los mecanismos de control pueden ser directivos, preventivos, de detección, correctivos o de recuperación ante una contingencia.

Los objetivos de una auditoría son:El control de la función informática
El análisis de la eficiencia de los Sistemas Informáticos
La verificación del cumplimiento de la Normativa
La revisión de la eficaz gestión de los recursos informáticos.

La auditoría informática sirve para mejorar ciertas características en la empresa como:
Eficiencia
Eficacia
Rentabilidad
Seguridad

Seguridad computacional
En términos generales,la seguridad puede entenderse como aquellas reglas técnicas y/o actividades destinadas a prevenir, proteger y resguardar lo que es considerado como susceptible de robo, pérdida o daño, ya sea de manera personal, grupal o empresarial.
En este sentido, es la información el elemento principal a proteger, resguardar y recuperar dentro de las redes empresariales.

¿Porque es importante laseguridad?
Por la existencia de personas ajenas a la información, también conocidas como piratas informáticos o hackers, que buscan tener acceso a la red empresarial para modificar, sustraer o borrar datos.
Tales personajes pueden, incluso, formar parte del personal administrativo o de sistemas, de cualquier compañía; de acuerdo con expertos en el área, más de 70 por ciento de las Violaciones eintrusiones a los recursos informáticos se realiza por el personal interno, debido a que éste conoce los procesos, metodologías y tiene acceso a la información sensible de su empresa, es decir, a todos aquellos datos cuya pérdida puede afectar el buen funcionamiento de la organización.

Esta situación se presenta debido a los esquemas ineficientes de seguridad con los que cuentan la mayoría de lascompañías a nivel mundial, y porque no existe conocimiento relacionado con la planeación de un esquema de seguridad eficiente que proteja los recursos informáticos de las actuales amenazas combinadas.
El resultado es la violación de los sistemas, provocando la pérdida o modificación de los datos sensibles de la organización, lo que puede representar un daño con valor de miles o millones de dólares.CONFIDENCIALIDAD
Con esta práctica se asegura que la información y comunicaciones que hayan sido interceptadas por programas o personal no autorizado no pueda ser empleado:

- El propietario de los activos de información debe estar claramente identificado

- Toda la información debe ser clasificada de acuerdo a su confidencialidad

- La información confidencial debe estar físicamente guardadade manera segura

- El dueño de la información debe establecer los permisos adecuados de acceso a la misma

- En el caso de terceros que por motivos relacionados con el proyecto necesiten acceso a la información deberán firmar un acuerdo de no difusión

- La información confidencial que sea transmitida por la red debe cifrarse

- Las llaves de cifrado son confidenciales y personales, asícomo los passwords de acceso a equipos, software y aplicaciones, no se permite su difusión y de ser así es bajo responsabilidad del propietario

POLITICAS DE SEGURIDAD

Son un conjunto de lineamientos de uso obligatorio, y se pueden dividir en :

- Cuentas de usuario
- Passwords
- Correo electrónico
- Estaciones de trabajo
- Red
- General
- Visitantes

Cuentas de Usuario
Define...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad computacional
  • Seguridad computacional
  • Seguridad Computacional
  • Seguridad Computacional
  • Seguridad Computacional
  • Seguridad Computacional
  • Seguridad Computacional
  • Seguridad computacional

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS