Seguridad Informática

Páginas: 51 (12619 palabras) Publicado: 16 de octubre de 2012
Auiditoria Informática














CAPITULO PRIMERO

DESCRIPCION GENERAL DEL PROYECTO


















1.1 Planteamiento del Problema


La globalización, la competencia y el surgimiento de nuevos modelo de eficiencia han surgido de manera que las empresas llevan a cabo un mejor control en sus organizaciones y operaciones siendo esto un impacto,por lo que no solo el perfil de sus integrantes es suficiente sino también las herramientas con las cuales las empresas puedan desarrollar sus actividades, políticas, planes, o líneas de acción, constituyendo esto en un factor importante en el logro y el cumplimento de una gestión transparente eficaz y eficiente.

Para la Empresa Procesadora Mónica S.A., dedicada a la avicultura, lainformación que se genera es un activo importante para el negocio, sin embargo al llegar a las instalaciones aplicamos un cuestionario y una entrevista, observamos que la empresa no cuenta con un manual de procedimientos y controles administrativos, podemos señalar que la empresa recibe información considerable de pedidos de los productos que procesa distribuidos al comercio o al mercado. Sucolaboradores realizan sus actividades indicadas por su gerente general de forma verbal, donde detectamos una deficiencia administrativa en la falta de implementar por escrito las funciones que son desarrolladas por cada colaborador de la empresa; además la infraestructura no reúne las condiciones adecuadas ya que se maneja una vulnerabilidad considerable de la información que se procesa y lamisma requiere de un mejor control en la seguridad. Para evitar fuga de información intencional, por un error técnico o por causas de la naturaleza. Para enfrentar los problemas derivados de aspectos técnicos, aparecerán mecanismos conocidos con distintas siglas, entre las que podemos mencionar.
(DLP) Data Los Prevention, (ILDP) Information Leak Detection and Prevention, (CMF) Content Monitoring.And Filtering. Respecto a las normas mencionadas, la fuga de información está contemplada dentro de la seguridad, como se describen contramedidas y técnicas en distintos estándares así pues se apela con frecuencia a una serie de normas ISO 27000 que esta especialmente dedicada a la seguridad de la información.
También la norma 27001, referida a los requisitos para implementar un sistema degestión de seguridad.

Esta empresa avanza cada día, se involucra más en el uso de las tecnologías, para generar y administrar su información, motivo por el cual se hace necesaria la implementación de controles que permitan asegurar el procesamiento de datos dentro del sistema y que los resultados se ajusten a lo planeado por la gerencia.

En consecuencia tanto las entidades públicasy privadas de la nueva era enfrenta grandes cambios estructurales y administrativos, por lo que se hace necesario que las máximas autoridades gerenciales establezcan procedimientos de control interno que garanticen la exactitud y veracidad de las operaciones que realizan para el logro de los objetivos planteados y por ende salvaguardar los recursos económicos que administren. Por ello se debeentonces recurrir a la formulación de políticas prescritas para lograr el cumplimiento de los objetivos y metas en búsqueda de la excelencia el cual es un tópico sobresaliente en estos últimos tiempos en el que la competitividad y el éxito son más que un reto.

La seguridad del sistema de información es necesaria para proteger la integridad, confidencialidad y disponibilidad dedatos y recursos de la tecnología de información que son utilizadas en la Empresa Procesadora Mónica S.A.,

De hecho, la tecnología presenta problemas técnicos o por presentación y alcance de otras personas, se puede indicar que hay amenazas en los medios de almacenamiento, procesamiento y transmisión de la información, por lo que ésta siempre debe estar protegida, y así se conserva la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS