Seguridad informatica

Páginas: 11 (2666 palabras) Publicado: 8 de octubre de 2014
AUDITORIA INFORMÁTICA
CONTROL INTERNO DE UNIDAD ORGANIZACIONAL
INTEGRANTES

• Avilés Dávila Elton Enrique
• Barrera Rivas Ariel Geovanny
• Membreño Gutiérrez Erick Alexander
• Miranda Ríos José Alberto

COMPUFACIL
• Compufacil ubicada en Altamira del BDF 3 c al sur, se da a la tarea de la
venta y soporte técnico de equipos informáticos en la categoría de equipos
de escritorios,laptops y venta de equipos de redes.

CONTROL INTERNO
• El control Interno Informático puede definirse como el sistema integrado al
proceso administrativo, en la planeación, organización, dirección y control de
las operaciones con el objeto de asegurar la protección de todos los recursos
informáticos y mejorar los índices de economía, eficiencia y efectividad de los
procesos operativosautomatizados.

ÁREA DE INFORMÁTICA (ESTRUCTURA ORGANIZACIONAL)
• Administración de red
• Administración de sistema.
• Soporte técnico.
• Seguridad Informática.

• Administración de Red.
• Administrador de Red.
• Descripción de cargo: Administrar y verificar toda la infraestructura de red y de
servidores de la organización.

• Funciones:
• Verificar que los servidores y conexiones de redfuncionan correctamente.
• Evaluar si la infraestructura de red es propensa a fallos y mitigar en mayor
medida dichos fallos.

• Instalar y configurar medios de interconexión (Switches, Routers, Firewalls,
Access Points) Llevar a cabo planes de mantenimiento y respaldo de las
topologías de red periódicamente.

• Permitir o denegar acceso a la red de la infraestructura según sea necesario. • Administración de sistema.
• Administrador de Sistema.
• Descripción del cargo: Verificar la eficiencia del sistema y llevar planes de
mantenimiento y respaldo de la información que el sistema ha adquirido.

• Funciones:
• Administración de usurarios (instalación y mantenimiento de cuentas).
• Crear política de copias de seguridad y recuperación.
• Actualizar los sistemas según seanaccesibles nuevas versiones de SO y software
aplicativo.

• Monitor de rendimiento del sistema.
• Configuración de las políticas de seguridad para las usuarios. (Seguridad
informática: cortafuegos, sistemas de detección de intruso)

• Administrador de Base de Datos
• Descripción del cargo: Administrar y verificar los datos para asegurar su integridad,
disponibilidad y seguridad.

•Funciones:
• Verificar la estructura de las bases de datos almacenadas en el sistema.
• Diagnosticar fallas en la integridad de los datos en las bases de datos.
• Crear planes de mantenimiento y respaldo para ejecutarse de manera
automática periódicamente.

• Crear Jobs y roles de usuario a nivel de base de datos.
• Permitir y denegar acceso a las bases de datos a los usuarios.

• Soportetécnico
• Jefe de Soporte
• Descripción del cargo: Encargados de asistir y dar solución a los problemas técnicos que
experimenta el área de informática.

• Funciones:
• Realizar mantenimiento preventivo y correctivo de las computadoras.
• Documentar las incidencias de las computadoras y su respectiva solución.
• Realizar una revisión periódica del uso de las computadoras.
• Verificar que elsoftware de las computadoras estén en optimo estado.
• Verificar que el sistema no sea vulnerable contra ataques informáticos
(Malware, Spyware, Troyanos, etc.)

• Seguridad Informática
• Jefe de seguridad informática
• Descripción del cargo: Esta figura, a la cual se le suele conocer como CISO (Chief
Information Security Officer - Oficial de Seguridad informática). El líder es quiendefine,
de forma general, la forma de resolver y prevenir problemas de seguridad con el mejor
costo beneficio para la empresa.

• Funciones
• Definición de la estrategia de seguridad informática (hacia dónde hay que ir y qué
hay que hacer) y objetivos

• Detección de necesidades y vulnerabilidades de seguridad desde el punto de vista
del negocio y su solución

CONTROL INTERNO ADM. RED
•...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS