Auditoria De Sistemas
Enviado por 10502410 • 25 de Septiembre de 2012 • 1.182 Palabras (5 Páginas) • 279 Visitas
SlideShare
Upload
Browse
Go Pro
Login
Signup
Favorite
Save file
Flag
Embed
ALDEAUNIVERSITARIACIUDADANGOSTURAPNFINFORMATICAAUDITORIADESISTEMASXTrimestreENSAYONro3Facilitador:ING.ERICESCOBARTriunfadorInfante,SiudyC.I.13.326.473CiudadBolívar,octubrede2011
CONTROLESINTERNOSYEXTERNOSQUEPUDIERAVULNERARLASEGURIDADDELAINFORMATICA.ParaquelaseguridadfísicaylógicadelaestructurainformáticanopuedaservulneradadebeexistirunenlaceentrelaTecnología,elProcesoylosusuariosopersonasyqueestostreselementosfuncionendeunamaneracoordinada,yaqueestoselementosfuncionandelasiguientemanera:1.Tecnología:medidastecnológicasdeprotección.2.Procesos:supervisarelcorrectofuncionamientodelatecnologíaylaspersonas.3.Personas:utilizanlatecnologíayejecutanlosprocesos.Existenvarioscontrolesquepuedenminimizarlavulnerabilidaddelossistemascomoloson:Controlesrelacionadosconelnegocio,talescomopolíticasdeseguridadcorporativas,relacionesconterceros,acuerdosdeconfidencialidad,etc.,quesedebentenerencuentadeformacomúnportodalaorganización.Controlesrelacionadosconelpersonal,incluyendoformaciónyconcienciación,funciones,confidencialidadyrecomendacionesaaplicar.Controlesrelacionadosconelsistemadeinformación,incluyendolaseguridadfísicaenelentornoysoportes,ylaseguridadlógicaenlascomunicaciones.Controlesrelacionadosconlarevisióndelsistema,analizandolaposibleauditoríadelmismo
Lasorganizacionessonresponsablesdelaproteccióndelainformaciónquegestionanantelasamenazasdeesteentornoydeben,portodoslosmediosdisponibles,garantizarsuconfidencialidad,integridadydisponibilidad.Laindetenibleevolucióndelasnuevastecnologíasenlasorganizacionesy,engeneral,eldesarrolloy/oprogresodela“SociedaddelaInformación”nohacemásqueagravarlasituación.Motivadoalosriesgosquesurgenrelacionadoscontecnologíasyprocesosdenegocio,querequierensistemas,solucionesyserviciosemergentes.Solucionesparagarantizar,deformacontinuadaeneltiempo,laactividaddelasorganizaciones,laseguridaddelainformaciónbasedelnegocioylosderechosdelosindividuos,enunasociedadcadavezmásinformatizada,cumpliendoalmismotiempoconleyescomoLeyOrgánicacontralosDelitosInformáticosdenuestropaís.Laseguridadnoesunproducto:esunproceso.Unprocesocontinuoquedebesercontrolado,gestionadoyvigilado.Paraestablecerunaadecuadagestióndelaseguridaddelainformación.Lascaracterísticasdelaseguridadaconsiderarson:Disponibilidad:asegurarquelosusuariosautorizadostienenaccesocuandolorequieranenlostiemposadecuados.Integridad:garantíadelaexactitudydequelainformaciónseacompleta,asícomolosmétodosdesuprocesamiento.Confidencialidad:asegurarquelainformaciónessóloaccesibleparaaquellosautorizados.
‹›
/6
Related
More
Upload your own
Seg Inf Sem01
Taller T I C 090529
Gestion de Seguridad informatica
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
seguridad informatica
Sensibilizacion
Modulo 1
Unidad 1 capitulo1_final
Seguridad informatica - Jornadas de Violencia - Hospital Naval - Cavanna
Seguridad Informatica
Gobierno y auditoria de tecnologia de informacion
Curso Seguridad Estandares ISO 27001
Iso 27001
Seguridad informática introduccion
Guia seguridad pymes
Curso SGSI
Riesgosprocesosppt383 2477 1239 1790
¿Están seguros nuestros datos?
Seguridad Informática
Sistema De Gestion De Seguridad Norma Iso 27001 Corpei
0
inShare.
Wordpress
+ Follow
Ensayo auditoria de sistemas
by Siudy Infante Brito on Nov 03, 2011
550 views
More…
No comments yet
Subscribe to commentsPost Comment
Ensayo auditoria de sistemas — Document Transcript
1. ALDEA UNIVERSITARIA CIUDAD ANGOSTURAPNF INFORMATICAAUDITORIA DE SISTEMASX Trimestre ENSAYO Nro 3Facilitador:ING. ERIC ESCOBAR Triunfador Infante, Siudy C.I. 13.326.473 Ciudad Bolívar, octubre de 2011
2. CONTROLES INTERNOS Y EXTERNOS QUE PUDIERA VULNERAR LA SEGURIDAD DE LA INFORMATICA.Para que la seguridad física y lógica de la estructura informática nopueda ser vulnerada debe existir un enlace entre la Tecnología, elProceso y los usuarios o personas y que estos tres elementos funcionende una manera coordinada, ya que estos elementos funcionan de lasiguiente manera: 1. Tecnología: medidas tecnológicas de protección. 2. Procesos: supervisar el correcto funcionamiento de
...