CONTROLES INTERNOS Y EXTERNOS QUE PUDIERA VULNERAR LA SEGURIDAD DE LA INFORMATICA.
Enviado por jenialexita • 25 de Mayo de 2014 • 1.056 Palabras (5 Páginas) • 456 Visitas
UNIVERSIDAD TECNICA DE MANABÍ
PNF INFORMATICA
AUDITORIA DE SISTEMAS
X Trimestre
ENSAYO Nro. 1
Facilitador:
ING. PATRICIO TOALA
Estudiante:
JENNY CEDEÑO M.
CONTROLES INTERNOS Y EXTERNOS QUE PUDIERA VULNERAR LA SEGURIDAD DE LA INFORMATICA.
Para que la seguridad física y lógica de la estructura informática no pueda ser vulnerada debe existir un enlace entre la Tecnología, el Proceso y los usuarios o personas y que estos tres elementos funcionen de una manera coordinada, ya que estos elementos funcionan de la siguiente manera:
1. Tecnología: medidas tecnológicas de protección.
2. Procesos: supervisar el correcto funcionamiento de la tecnología y las personas.
3. Personas: utilizan la tecnología y ejecutan los procesos.
Existen varios controles que pueden minimizar la vulnerabilidad de los sistemas como lo son:
• Controles relacionados con el negocio, tales como políticas de seguridad corporativas, relaciones con terceros, acuerdos de confidencialidad, etc., que se deben tener en cuenta de forma común por toda la organización.
• Controles relacionados con el personal, incluyendo formación y concienciación, funciones, confidencialidad y recomendaciones a aplicar.
• Controles relacionados con el sistema de información, incluyendo la seguridad física en el entorno y soportes, y la seguridad lógica en las comunicaciones.
• Controles relacionados con la revisión del sistema, analizando la posible auditoría del mismo
Las organizaciones son responsables de la protección de la información que gestionan ante las amenazas de este entorno y deben, por todos los medios disponibles, garantizar su confidencialidad, integridad y disponibilidad.
La indetenible evolución de las nuevas tecnologías en las organizaciones y, en general, el desarrollo y/o progreso de la “Sociedad de la Información” no hace más que agravar la situación. Motivado a los riesgos que surgen relacionados con tecnologías y procesos de negocio, que requieren sistemas, soluciones y servicios emergentes. Soluciones para garantizar, de forma continuada en el tiempo, la actividad de las organizaciones, la seguridad de la información base del negocio y los derechos de los individuos, en una sociedad cada vez más informatizada, cumpliendo al mismo tiempo con leyes como Ley Orgánica contra los Delitos Informáticos de nuestro país.
La seguridad no es un producto: es un proceso. Un proceso continuo que debe ser controlado, gestionado y vigilado.
Para establecer una adecuada gestión de la seguridad de la información. Las características de la seguridad a considerar son:
• Disponibilidad: asegurar que los usuarios autorizados tienen acceso cuando lo requieran en los tiempos adecuados.
• Integridad: garantía de la exactitud y de que la información sea completa, así como los métodos de su procesamiento.
• Confidencialidad: asegurar que la información es sólo accesible para aquellos autorizados.
• Autenticidad de los usuarios del servicio: asegurar la identidad de los usuarios que manejan o acceden al activo.
• Autenticidad del origen de los datos: asegurar la identidad u origen de los datos.
• Trazabilidad del servicio: asegurar que en todo momento se podrá determinar quién hizo qué y en qué momento.
• Trazabilidad de los datos: asegurar que en todo momento se podrá determinar quién ha accedido a los datos. Se deben detectar las situaciones que se están realizando sin control adecuado y para ello deben ser analizados
...