1. UNIVERSIDAD CENTRAL DEL ECUADOR
CAMPUS SUR
ASISTENCIA EJECUTIVA DE GERENCIA
TIC
LIZETH RUBIO BASANTES
TEMA
SEGURIDAD INFORMATICA, VULNERABILIDAD DE LOS SISTEMAS DE
INFORMACION, AUDITORIA EN LOS SISTEMAS INFORMATICOS
FECHA
02-12-2011
2. Objetivo General
Investigar sobre las diferentes alternativas que tienen las
personas para utilizar el comercio electrónico tanto en
lo personal como en lo laboral.
Objetivo Especifico
Analizar los fundamentos teóricos y conceptuales en los
que se enmarca el comercio electrónico.
Diagnosticar la situación actual del manejo y la
capacitación de las personas en su vida personal y
laboral.
Proponer un programa de capacitación a las personas
sobre el manejo del comercio electrónico.
INTRODUCCION
En este trabajo vamos a saber que seguridad debemos
tener en el área informática también las debilidades que
puede tener si no las respetamos o las ponemos en
practica y la auditoria que se debe realizar.
3. Marco teórico
La seguridad puede entenderse como aquellas reglas
técnicas yIo actividades destinadas a prevenir, proteger y
resguardarlo lo que es considerado como susceptible de
robo perdido o daño, ya sea de manera personal, grupal o
empresarial.
Es muy importante porque existen personas ajenas a la
información también conocidas como piratas informáticos o
hackers, que buscan tener acceso a la red empresarial
para modificar, sustraer o borrar datos.
Esto se presenta muchas veces por los esquemas
ineficientes de seguridad con los que cuentan la mayoría
de las compañías a nivel mundial , porque no existe
conocimiento relacionado con la planeación de un esquema
de seguridad eficiente que proteja los recursos informáticos
de los actuales amenazas combinadas.
4.
5. Por vulnerabilidad entendemos la exposición latente a un
riesgo. En el área de informática, existen varios riesgos
tales como: ataque de virus, códigos
maliciosos, gusanos, caballos de troya y hackers; no
obstante, con la adopción del Internet como instrumento
de comunicación y colaboración, los riesgos han
evolucionado y, ahora, las empresas deben enfrentar
ataques de negación de servicio y amenazas
combinadas; es decir, la integración de herramientas
automáticas de "hackeo", accesos no autorizados a los
sistemas y capacidad de identificar y explotar las
vulnerabilidades de los sistemas operativos o
aplicaciones para dañar los recursos informáticos.
6.
7. Para ello, resulta importante establecer políticas de
seguridad, las cuales van desde el monitoreo de la
infraestructura de red, los enlaces de
telecomunicaciones, la realización del respaldo de datos y
hasta el reconocimiento de las propias necesidades de
seguridad, para establecer los niveles de protección de los
recursos.
8. Las políticas deberán basarse en los siguientes pasos:
Identificar y seleccionar lo que se debe proteger
(información sensible)
Establecer niveles de prioridad e importancia sobre esta
información
Conocer las consecuencias que traería a la compañía, en
lo que se refiere a costos y productividad, la pérdida de
datos sensibles
Identificar las amenazas, así como los niveles de
vulnerabilidad de la red
Realizar un análisis de costos en la prevención y
recuperación de la información, en caso de sufrir un
ataque y perderla
Implementar respuesta a incidentes y recuperación para
disminuir el impacto
9. La auditoria informática es un proceso llevado a cabo por
profesionales especialmente capacitados para el efecto, y
que consiste en recoger, agrupar y evaluar evidencias para
determinar si un sistema de información salvaguarda el
activo empresarial, mantiene la integridad de los
datos, lleva a cabo eficazmente los fines de la
organización, utiliza eficientemente los recursos, y cumple
con las leyes y regulaciones establecidas.
10. Auditar consiste principalmente en estudiar los
mecanismos de control que están implantados en una
empresa u organización, determinando si los mismos son
adecuados y cumplen unos determinados objetivos o
estrategias, estableciendo los cambios que se deberían
realizar para la consecución de los mismos. Los
mecanismos de control pueden ser
directivos, preventivos, de detección, correctivos o de
recuperación ante una contingencia.
11. La auditoría informática sirve para mejorar ciertas
características en la empresa como:
Desempeño
Fiabilidad
Eficacia
Rentabilidad
Seguridad
Privacidad
12. Webgrafia
Desarrollo web Seguridad Informática (en línea)
consultado el 27-11-11 disponible en:
http://www.desarrolloweb.com/articulos/553.php
Wikipedia Auditoria informática (en línea) consultado
el 27-11-11 disponible
enhttp://es.wikipedia.org/wiki/Auditor%C3%ADa_info
rm%C3%A1tica