1. República Bolivariana de Venezuela
Ministerio del Poder Popular Para la Educación
I.U.P “Santiago Mariño “
Barcelona_ Edo. Anzoátegui
Profesora: Alumna:
Amelia Vásquez Jussamys Marcano C.I: 22.971.452
2. La auditoria es un procedimiento sistemático, independiente y
documentado para evaluar un sistema de gestión de seguridad y salud
en el trabajo, que se llevara a cabo de acuerdo a la regulación que
establece el Ministerio de trabajo y Promoción del empleo.
La seguridad es una de las principales preocupaciones con las que se
encuentran las empresas en el ámbito informático. Para asegurar que
no se producen altercados inesperados es necesario sacar partido a una
auditoría seguridad informática que analice los sistemas y las distintas
estaciones de trabajo de la empresa a fin de poder descubrir
vulnerabilidades existentes.
3. La auditoría de seguridad consiste en realizar un diagnóstico de
seguridad de la situación actual de protección preventiva, operativa y
reactiva de un residencial, condominio o complejo industrial. Por medio de
este diagnóstico, se logra determinar las fortalezas, debilidades,
amenazas y riesgos del lugar. .
Al concluir la evaluación se presenta un informe escrito al contratante; en
éste se incluyen los hallazgos de la evaluación y las recomendaciones a
implementar a corto, mediano y largo plazo.
4. OBJETIVOS:
1. Detectar riesgos, actuales y futuros, dentro del sitio.
2. Detectar amenazas internas y externas en las instalaciones.
3. Servir de base para desarrollar los planes de seguridad, enfocados a:
- Prevención de Siniestros y Accidentes vehiculares y peatonales.
4. Proponer recomendaciones orientadas a:
- Proteger la integridad de las personas permanentes y visitantes.
- Evitar daños a la propiedad inmueble y vehículos locales.
- Garantizar la normal continuidad de las actividades del lugar.
- Fortalecer los procedimientos existentes y subsanar las deficiencias detectadas por la auditoría.
5. Características
Cuando se realiza una auditoria del área de Desarrollo de Proyectos de la
Informática de una empresa, es porque en ese Desarrollo existen, además
de ineficiencias, debilidades de organización, o de inversiones, o de
seguridad, o alguna mezcla de ellas. Por lo tanto las características más
resaltantes son:
6. Características
La multiplicidad de usuarios es un fenómeno natural, si se considera que
son estos los que realmente gestionan el negocio de la empresa, y no la
informática. Los constructores de hardware y de productos de software
inciden en este entorno de usuarios facilitando su utilización.
7. Características
Tras algunas pruebas de desagregación desafortunadas, las
organizaciones muestran tendencias a mantener centralizadas los
ordenadores y periféricos de alta carga de información y la administración
de los datos.
8. Características
En efecto, la proliferación de centros de procesos de datos dedicados a
explotaciones determinadas genera costos casi siempre fuera de
presupuesto y debilidades de coordinación de fácil detección.
9. Características
La descentralización de los datos no ha pasado de ser una teoría
impracticable. La redundancia e inconsistencia de datos no son un lujo, si
no que puede comprometer el propio sistema de información de la
empresa.
10. Función
Es una medida de seguridad que debe ser considerada por su
importancia, dado que permite detectar deficiencias antes de que
éstas puedan ser utilizadas o puede servir para averiguar si se han
producido o no irregularidades en el uso de los sistemas de
información. Es un mecanismo que evita los abusos de poder.
11. La seguridad física:
Trata de la protección de los sistemas ante amenazas físicas.
Consiste en la aplicación de barreras físicas y procedimientos de
control, como medidas de prevención y contramedidas, ante
amenazas a los recursos e informaciones confidenciales. Desastres
naturales, sabotajes internos o externos, etc, forman parte de este
tipo de seguridad.
12. La seguridad lógica:
Protege la información dentro de su propio medio mediante el uso de
herramientas de seguridad. Se puede definir como conjunto de
operaciones y técnicas orientadas a la protección de la información
contra la destrucción, la modificación, la divulgación indebida o el
retraso en su gestación.
13. El delito informático, o crimen electrónico, es el término genérico
para aquellas operaciones ilícitas realizadas por medio de Internet o
que tienen como objetivo destruir y dañar ordenadores, medios
electrónicos y redes de Internet.
14. El objeto de la Ley se encuentra consagrado en el artículo 1
el cual establece: .
Artículo 1. “La presente ley tiene por objeto la protección de los
sistemas que utilicen tecnologías de información, así como la
prevención y sanción de los delitos cometidos contra tales sistemas o
cualquiera de sus componentes o los cometidos mediante el uso de
dichas tecnologías, en los términos previstos en esta ley.”
15. Las empresas tienen que recordar que es muy importante que realicen
auditorías frecuentes para poder mantener sus sistemas en orden y que
no se produzcan problemas o se descubran grandes vulnerabilidades.
Hay diferentes tipos de auditoría seguridad informática por las que se
puede optar, como la auditoría de seguridad interna. Esta es aquella que
se concentra en que se puedan revisar los niveles de seguridad que
existen, así como la privacidad en la que se mantienen las conexiones y
redes de la empresa. Es una de las auditorías más importantes, dado
que la privacidad siempre es uno de los factores a destacar en cualquier
empresa. De similares características es la auditoría de seguridad
perimetral, que se concentra en comprobar si las redes del negocio están
en riesgo por una brecha externa.