Beruflich Dokumente
Kultur Dokumente
informática
De Desarrollo de
De De Sistemas De De Seguridad
proyectos o
Explotación Comunicaciones Informática
aplicaciones
y redes
2. Debe evaluarse la diferencia entre la generalidad y la especificación que posee en la Seguridad. Según ella,
realizar una Auditoria Informática de la Seguridad del entorno global de la informática, mientras en otros casos
puede auditarse una aplicación concreta, en donde será necesario analizar la seguridad de la misma. Cada Área
específica puede ser auditada con los criterios que detallamos:
b) Con el apoyo que recibe de la Dirección, y en forma ascendente, del grado de cumplimiento de las
directrices de que ésta imparte.
Para realizar la Explotación informática se dispone de materia prima los Datos, que es necesario transformar, y
que se someten previamente a controles de integridad y calidad. La transformación se realiza por medio del
Proceso Informático, el cual está dirigido por programas. Obtenido el producto final, los resultados son sometidos
a controles de calidad, y finalmente son distribuidos al cliente, al usuario. En ocasiones, el propio cliente realiza
funciones de reelaboración del producto terminado.
3. Los datos y la información generada en las empresas a día de hoy son infinitos.
La información que se procesa y trata dentro de una empresa es incalculable. Las empresas, cada vez en mayor
medida, necesitan la tecnología para trabajar, precisando complejos softwares y equipos informatizados para
desarrollar su actividad de manera optimizada y eficiente.
Esa presencia imperante de softwares y tecnología, provoca la necesidad de la auditoría de sistemas.
b) LA AUDITORÍA INFORMATICA DE SISTEMAS
Tiene como principal objetivo validar la integridad de la información y datos almacenados en las bases de datos
de los sistemas de información y su procesamiento. Se trata de uno de los tipos de auditoría que van más allá
del factor económico.
La auditoría de sistemas supone la revisión y evaluación de los controles y sistemas de informática, así como
su utilización, eficiencia y seguridad en la empresa, la cual procesa la información. como alternativa de control,
seguimiento y revisión, el proceso informático y las tecnologías se emplean de manera más eficiente y segura,
garantizando una adecuada toma de decisiones.
En definitiva, la auditoría de sistemas consiste en:
Siendo concluyente podemos decir que el análisis y evaluación realizados a través de la auditoría de
sistemas debe ser objetivo, crítico, sistemático e imparcial. El informe de auditoría final deberá ser un claro
ejemplo de la realidad de la empresa en cuanto a los procesos y la informatización se refiere, para tomar mejores
decisiones y mejorar en el negocio.
c) AUDITORIA INFORMÁTICA DE COMUNICACIONES
Atendiendo algunos comentarios y proyectando varios análisis de muchas fuentes se puede llegar decir que
existen infinidad de vulnerabilidades en la estructura de la red interna de una empresa las cuales deben ser
corregidas al máximo.
Mediante esta Auditoría, se comprobará si una red es segura frente a posibles ataques y cuál es el nivel de
seguridad, se utilizan ampliamente para evaluar el tipo y extensión de las vulnerabilidades de sistemas y redes.
Se debe elaborar un informe detallado acerca del estado actual de la seguridad perimetral de la red y le
proporcionarlo con las soluciones de seguridad a corto y medio plazo para eliminar los problemas de seguridad
detectados.
Análisis funcional
Pruebas
Revisión de las metodologías utilizadas; se analizarán éstas, de modo que se asegure los
módulos de las posibles futuras ampliaciones de la Aplicación y el fácil mantenimiento de las
mismas.
SEGURIDAD FISICA
la Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como
medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial". En un
centro informático. Y se refiere a los controles y mecanismos de seguridad dentro y alrededor, así como
los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de
almacenamiento de datos.
Para garantizar que los proceso y el sistema funcione y que la información está protegida y agrupándolos
de la siguiente manera.
Factor Humano
o Al mencionar seguridad de un centro informático, la probabilidad es que en pensemos en
sabotaje, espionaje o robo de datos. Si bien la necesidad de protección contra intrusos y daño
intencional que estos podrían causar son obvios, los peligros derivados de la actividad del
personal que trabaja en el centro de datos representan un riesgo cotidiano más importante del
centro informático. Aun, si bien las nuevas tecnologías de seguridad pueden parecer exóticas e
inescrutables. Lectores de huellas digitales y de mano, tarjetas inteligentes, geometría facial. El
objetivo de seguridad subyacente, que no cambió desde que las personas comenzaron a tener
cosas para proteger, nos resulta sencillo y familiar y determinaríamos tres aspectos:
Identidad personal
Motivo para estar allí
Necesidad de conocimiento.
Mecanismos
o Se puede decir que los elementos básicos en un centro informático y de sistemas seria:
o Detector de Incendios, los cuales utilizan analizadores precoces de partículas de humo,
que actúan cuando comienza un posible cortocircuito y avisan al operador a través de la
central de incendios del BMS. Aparte, se deben ubicar elementos de extinción.
o Todo componente al interior del centro informático debe ser ignífugo, desde el piso falso
hasta los conductores que alimentan eléctricamente los racks o los UPS.
SEGURIDAD LOGICA
involucra todas aquellas medidas establecidas por la administración usuarios y administradores de
recursos para minimizar los riesgos asociados con sus operaciones cotidianas. podríamos decir que
tenemos varios aspectos importantes a seguir,