SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
ALDEA UNIVERSITARIA CIUDAD ANGOSTURA
PNF INFORMATICA
AUDITORIA DE SISTEMAS
X Trimestre




                      ENSAYO Nro 3




Facilitador:
ING. ERIC ESCOBAR




                                           Triunfador
                                           Infante, Siudy
                                           C.I. 13.326.473




              Ciudad Bolívar, octubre de 2011
CONTROLES INTERNOS Y EXTERNOS QUE PUDIERA VULNERAR
                 LA SEGURIDAD DE LA INFORMATICA.

Para que la seguridad física y lógica de la estructura informática no
pueda ser vulnerada debe existir un enlace entre la Tecnología, el
Proceso y los usuarios o personas y que estos tres elementos funcionen
de una manera       coordinada, ya que estos elementos funcionan de la
siguiente manera:

   1. Tecnología: medidas tecnológicas de protección.
   2. Procesos: supervisar el correcto funcionamiento de la tecnología y
      las personas.
   3. Personas: utilizan la tecnología y ejecutan los procesos.

Existen varios controles que pueden minimizar la vulnerabilidad de los
sistemas como lo son:

      Controles relacionados con el negocio, tales como políticas de
      seguridad corporativas, relaciones con terceros, acuerdos de
      confidencialidad, etc., que se deben tener en cuenta de forma
      común por toda la organización.


      Controles relacionados con el personal, incluyendo formación y
      concienciación, funciones, confidencialidad y recomendaciones a
      aplicar.




      Controles relacionados con el sistema de información,
      incluyendo la seguridad física en el entorno y soportes, y la
      seguridad lógica en las comunicaciones.


      Controles relacionados con la revisión del sistema, analizando
      la posible auditoría del mismo
Las organizaciones son responsables de la protección de la
información que gestionan ante las amenazas de este entorno y deben,
por todos los medios disponibles, garantizar su confidencialidad,
integridad y disponibilidad.

La indetenible evolución de las nuevas tecnologías en las organizaciones
y, en general, el desarrollo y/o progreso de la “Sociedad de la
Información” no hace más que agravar la situación. Motivado a los riesgos
que surgen relacionados con tecnologías y procesos de negocio, que
requieren sistemas, soluciones y servicios emergentes. Soluciones para
garantizar, de forma continuada en el tiempo, la actividad de las
organizaciones, la seguridad de la información base del negocio y los
derechos de los individuos, en una sociedad cada vez más informatizada,
cumpliendo al mismo tiempo con leyes como Ley Orgánica contra los
Delitos Informáticos de nuestro país.

La seguridad no es un producto: es un proceso. Un proceso continuo que
debe ser controlado, gestionado y vigilado.

Para establecer una adecuada gestión de la seguridad de la información.
Las características de la seguridad a considerar son:

       Disponibilidad: asegurar que los usuarios autorizados tienen
       acceso cuando lo requieran en los tiempos adecuados.


       Integridad: garantía de la exactitud y de que la información sea
       completa, así como los métodos de su procesamiento.


       Confidencialidad: asegurar que la información es sólo accesible
       para aquellos autorizados.
Autenticidad de los usuarios del servicio: asegurar la identidad de
       los usuarios que manejan o acceden al activo.




       Autenticidad del origen de los datos: asegurar la identidad u origen
       de los datos.


       Trazabilidad del servicio: asegurar que en todo momento se podrá
       determinar quién hizo qué y en qué momento.




       Trazabilidad de los datos: asegurar que en todo momento se podrá
       determinar quién ha accedido a los datos. Se deben detectar las
       situaciones que se están realizando sin control adecuado y para
       ello deben ser analizados los aspectos importantes en materia de
       seguridad, como la confidencialidad de los datos de clientes o la
       disponibilidad de los sistemas informáticos de la empresa.

Una adecuada gestión de la seguridad de la información debe contribuir a
disminuir los riesgos que la empresa soporta, y a minimizar los daños en
los activos de información, si alguno de los riesgos llega a materializarse.


Los datos del cliente si éste es persona física, o de contactos del cliente,
representantes, etc., deben ser recogidos en ficheros y deben serles
aplicadas las medidas de seguridad correspondientes, dependiendo del
tipo de datos.
De forma habitual, los datos de los clientes pueden llegar a la
organización a través de mail, fax, correo, teléfono, y suelen ser
recabados por iniciativa del cliente que solicita un servicio. Es importante
informar y solicitar el consentimiento del cliente (si éste es necesario) para
llevar a cabo el tratamiento de los datos de carácter personal. Asimismo,
estos datos deben validarse antes de ser introducidos en el sistema de
información, ya que el cliente puede existir ya en las bases de datos de la
empresa, o puede haber cambiado parte de sus datos.
Una vez capturados los datos, el cliente pasa a formar parte del circuito
comercial de la empresa.


Una vez identificados los procesos involucrados en la gestión de clientes,
el siguiente paso es identificar las principales amenazas que pueden
afectar a los activos de información. Las amenazas pueden tener un
origen natural o humano, y pueden ser accidentales o deliberadas.


Las amenazas generadas por el entorno pueden ser catástrofes naturales
(inundaciones, tormentas, terremotos, etc.), acciones de origen humano
intencionadas (posibles robos, asaltos, errores técnicos, etc.), o
accidentales como el corte del suministro eléctrico.


Las principales amenazas que pueden sufrir los sistemas de información
son las que afectan a alguno de los elementos que lo forman o explotan.
Podemos distinguir tresgrupos:
- hardware
- software
- personal que utiliza cualquiera de los dos recursos anteriores.


En los equipos físicos del sistema de información (servidores, equipos
informáticos y hardware de comunicaciones), existen amenazas debidas a
errores de uso o mantenimiento, y a fallos o averías de cualquiera de sus
componentes.


En relación al software de tratamiento de la información (sistema
operativos, aplicaciones de negocio, ofimática, etc.) las principales
amenazas pueden ser fallos en programación (que permitan la existencia
de puertas traseras, errores en la realización de cálculos, etc.), y código
malicioso como son los virus informáticos, gusanos, troyanos, etc.


Respecto al uso que realiza el personal de la empresa en el desarrollo de
la gestión del pedido, las posibles amenazas son: errores no
intencionados, como el borrado accidental de información o la mala
introducción de datos y amenazas de origen intencionado, como posibles
robos o filtraciones de información.


La gestión de la seguridad de la información debe atender un objetivo
claro: reducir el nivel de riesgo al que la organización se encuentra
expuesta. Para ello el proceso a seguir es:


   1. Analizar los principales activos de información involucrados en los
      procesos de negocio y determinar su valor para la organización.
   2. Identificar las potenciales amenazas que pueden afectar a cada
      uno de los activos inventariados.
   3. Estimar el impacto que tendrían para la empresa la materialización
      de las amenazas sobre los diferentes activos. Se debe considerar
      que el costo de un incidente de seguridad no es solamente las
      pérdidas económicas directas derivadas del mismo, sino que
      también    aparecen    costes    indirectos,   relacionados   con   las
      consecuencias que conlleva.


Para reducir la vulnerabilidad que presenta todo sistema de información,
existe la posibilidad de implantar medidas de seguridad.

Más contenido relacionado

La actualidad más candente

Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaveroalexa10
 
Controles de seguridad
Controles de seguridadControles de seguridad
Controles de seguridadVeidaDamara
 
Trabajo de exposicion auditoria de sistemas
Trabajo de exposicion auditoria de sistemasTrabajo de exposicion auditoria de sistemas
Trabajo de exposicion auditoria de sistemasVinicio Zurita
 
Auditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptAuditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptFredy EC
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticapiranha gt
 
Auditoria de sistemas de informacion
Auditoria de sistemas de informacionAuditoria de sistemas de informacion
Auditoria de sistemas de informacionAnairam Campos
 
Impacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoríaImpacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoríaLion Mendz
 
3 elementos del control intern
3 elementos del control intern3 elementos del control intern
3 elementos del control interndaysiGallegos
 
3 elementos del control intern
3 elementos del control intern3 elementos del control intern
3 elementos del control internAnita's Mendez
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informáticamaekma
 
Control a los sistemas de informacion
Control a los sistemas de informacionControl a los sistemas de informacion
Control a los sistemas de informacionCarlos Jara
 
Auditoria informatica pa exponer
Auditoria informatica pa exponerAuditoria informatica pa exponer
Auditoria informatica pa exponerJeampierre Meza
 
Evaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas InformaticosEvaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas InformaticosVidal Oved
 
Importancia de las tics en la auditoria
Importancia de las tics en la auditoriaImportancia de las tics en la auditoria
Importancia de las tics en la auditoriaroumi2010
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informaticaDavid Thomas
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNFinancieros2008
 
Control interno-informatico
Control interno-informaticoControl interno-informatico
Control interno-informaticorichycc7
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasMarlen Esteban
 

La actualidad más candente (20)

Tema 1 auditoria de sistemas
Tema 1 auditoria de sistemasTema 1 auditoria de sistemas
Tema 1 auditoria de sistemas
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Controles de seguridad
Controles de seguridadControles de seguridad
Controles de seguridad
 
Trabajo de exposicion auditoria de sistemas
Trabajo de exposicion auditoria de sistemasTrabajo de exposicion auditoria de sistemas
Trabajo de exposicion auditoria de sistemas
 
Auditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.pptAuditoria, seguridad y control de sistemas.ppt
Auditoria, seguridad y control de sistemas.ppt
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Auditoria de sistemas de informacion
Auditoria de sistemas de informacionAuditoria de sistemas de informacion
Auditoria de sistemas de informacion
 
Impacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoríaImpacto de la tecnología informática sobre la función de la auditoría
Impacto de la tecnología informática sobre la función de la auditoría
 
3 elementos del control intern
3 elementos del control intern3 elementos del control intern
3 elementos del control intern
 
3 elementos del control intern
3 elementos del control intern3 elementos del control intern
3 elementos del control intern
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
 
Control a los sistemas de informacion
Control a los sistemas de informacionControl a los sistemas de informacion
Control a los sistemas de informacion
 
Auditoria informatica pa exponer
Auditoria informatica pa exponerAuditoria informatica pa exponer
Auditoria informatica pa exponer
 
Evaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas InformaticosEvaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas Informaticos
 
Importancia de las tics en la auditoria
Importancia de las tics en la auditoriaImportancia de las tics en la auditoria
Importancia de las tics en la auditoria
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
 
Auditoria de Sistemas
Auditoria de SistemasAuditoria de Sistemas
Auditoria de Sistemas
 
Control interno-informatico
Control interno-informaticoControl interno-informatico
Control interno-informatico
 
Generalidades de la auditoria de sistemas
Generalidades de la auditoria de sistemasGeneralidades de la auditoria de sistemas
Generalidades de la auditoria de sistemas
 

Destacado

Importancia De La Auditoria De Sistemas
Importancia De La Auditoria De SistemasImportancia De La Auditoria De Sistemas
Importancia De La Auditoria De SistemasAireth Amaya
 
Auditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de InformacionAuditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de InformacionJavier Moreno
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaluismarlmg
 
Guia de aprendizaje unidad 1 Sena Virtual
Guia de aprendizaje unidad 1 Sena VirtualGuia de aprendizaje unidad 1 Sena Virtual
Guia de aprendizaje unidad 1 Sena VirtualChiko Vera
 
Ensayo UNAD AUDITORIA DE SISTEMAS
Ensayo UNAD  AUDITORIA DE SISTEMAS Ensayo UNAD  AUDITORIA DE SISTEMAS
Ensayo UNAD AUDITORIA DE SISTEMAS Alexander Tapias
 
LA ETICA DEL AUDITOR DE SISTEMAS INFORMATICOS
LA ETICA DEL AUDITOR DE SISTEMAS INFORMATICOS LA ETICA DEL AUDITOR DE SISTEMAS INFORMATICOS
LA ETICA DEL AUDITOR DE SISTEMAS INFORMATICOS DIEGO MORA
 
4. La Red Universal Digital
4. La Red Universal Digital4. La Red Universal Digital
4. La Red Universal Digitalintl
 
Company Presentation
Company PresentationCompany Presentation
Company PresentationRene_Weiss
 
Publimetro especial-dia-feliz-psicologo-venegas
Publimetro especial-dia-feliz-psicologo-venegasPublimetro especial-dia-feliz-psicologo-venegas
Publimetro especial-dia-feliz-psicologo-venegasPSICOLOGOS PERU
 
Estudio sector-animación-digital-y-videojuegos-bogotá
Estudio sector-animación-digital-y-videojuegos-bogotáEstudio sector-animación-digital-y-videojuegos-bogotá
Estudio sector-animación-digital-y-videojuegos-bogotáHugo Hernan Angarita Espinosa
 
WAHLRECHT MIT 18 FÜR EIN STABILES ITALIEN – UND AUCH FÜR EUROPA EINE VERJÜNGU...
WAHLRECHT MIT 18 FÜR EIN STABILES ITALIEN – UND AUCH FÜR EUROPA EINE VERJÜNGU...WAHLRECHT MIT 18 FÜR EIN STABILES ITALIEN – UND AUCH FÜR EUROPA EINE VERJÜNGU...
WAHLRECHT MIT 18 FÜR EIN STABILES ITALIEN – UND AUCH FÜR EUROPA EINE VERJÜNGU...morosini1952
 
HLH Introduction Email
HLH Introduction EmailHLH Introduction Email
HLH Introduction EmailDaisy Zhou
 
el poblamiento de arcones
el poblamiento de arconesel poblamiento de arcones
el poblamiento de arconesnoeliapradena
 
Ponte en acción, vamos a reciclar!!!!!!
Ponte en acción, vamos a reciclar!!!!!!Ponte en acción, vamos a reciclar!!!!!!
Ponte en acción, vamos a reciclar!!!!!!Magui Roarceo
 
Estimaciones en desarrollo de software: un juego en el que todos perdemos
Estimaciones en desarrollo de software: un juego en el que todos perdemosEstimaciones en desarrollo de software: un juego en el que todos perdemos
Estimaciones en desarrollo de software: un juego en el que todos perdemosRomén Rodríguez-Gil
 

Destacado (20)

Importancia De La Auditoria De Sistemas
Importancia De La Auditoria De SistemasImportancia De La Auditoria De Sistemas
Importancia De La Auditoria De Sistemas
 
Auditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de InformacionAuditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de Informacion
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Guia de aprendizaje unidad 1 Sena Virtual
Guia de aprendizaje unidad 1 Sena VirtualGuia de aprendizaje unidad 1 Sena Virtual
Guia de aprendizaje unidad 1 Sena Virtual
 
Ensayo UNAD AUDITORIA DE SISTEMAS
Ensayo UNAD  AUDITORIA DE SISTEMAS Ensayo UNAD  AUDITORIA DE SISTEMAS
Ensayo UNAD AUDITORIA DE SISTEMAS
 
Voz Ip
Voz IpVoz Ip
Voz Ip
 
Programa antifraude
Programa antifraudePrograma antifraude
Programa antifraude
 
LA ETICA DEL AUDITOR DE SISTEMAS INFORMATICOS
LA ETICA DEL AUDITOR DE SISTEMAS INFORMATICOS LA ETICA DEL AUDITOR DE SISTEMAS INFORMATICOS
LA ETICA DEL AUDITOR DE SISTEMAS INFORMATICOS
 
4. La Red Universal Digital
4. La Red Universal Digital4. La Red Universal Digital
4. La Red Universal Digital
 
Company Presentation
Company PresentationCompany Presentation
Company Presentation
 
Publimetro especial-dia-feliz-psicologo-venegas
Publimetro especial-dia-feliz-psicologo-venegasPublimetro especial-dia-feliz-psicologo-venegas
Publimetro especial-dia-feliz-psicologo-venegas
 
¿Qué son los ataques DDOS?
¿Qué son los ataques DDOS?¿Qué son los ataques DDOS?
¿Qué son los ataques DDOS?
 
HT Textos diversos
HT Textos diversosHT Textos diversos
HT Textos diversos
 
Estudio sector-animación-digital-y-videojuegos-bogotá
Estudio sector-animación-digital-y-videojuegos-bogotáEstudio sector-animación-digital-y-videojuegos-bogotá
Estudio sector-animación-digital-y-videojuegos-bogotá
 
WAHLRECHT MIT 18 FÜR EIN STABILES ITALIEN – UND AUCH FÜR EUROPA EINE VERJÜNGU...
WAHLRECHT MIT 18 FÜR EIN STABILES ITALIEN – UND AUCH FÜR EUROPA EINE VERJÜNGU...WAHLRECHT MIT 18 FÜR EIN STABILES ITALIEN – UND AUCH FÜR EUROPA EINE VERJÜNGU...
WAHLRECHT MIT 18 FÜR EIN STABILES ITALIEN – UND AUCH FÜR EUROPA EINE VERJÜNGU...
 
HLH Introduction Email
HLH Introduction EmailHLH Introduction Email
HLH Introduction Email
 
el poblamiento de arcones
el poblamiento de arconesel poblamiento de arcones
el poblamiento de arcones
 
Ponte en acción, vamos a reciclar!!!!!!
Ponte en acción, vamos a reciclar!!!!!!Ponte en acción, vamos a reciclar!!!!!!
Ponte en acción, vamos a reciclar!!!!!!
 
Estimaciones en desarrollo de software: un juego en el que todos perdemos
Estimaciones en desarrollo de software: un juego en el que todos perdemosEstimaciones en desarrollo de software: un juego en el que todos perdemos
Estimaciones en desarrollo de software: un juego en el que todos perdemos
 
Tieng nhat so cap
Tieng nhat so capTieng nhat so cap
Tieng nhat so cap
 

Similar a Ensayo auditoria de sistemas

Similar a Ensayo auditoria de sistemas (20)

Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Actividad. sistema d información
Actividad. sistema d informaciónActividad. sistema d información
Actividad. sistema d información
 
Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)Seguridad informática (Gestión de la seguridad Informatica)
Seguridad informática (Gestión de la seguridad Informatica)
 
Pericana jesus
Pericana jesusPericana jesus
Pericana jesus
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de inf
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
Presentación auditoría de sistemas
Presentación auditoría de sistemasPresentación auditoría de sistemas
Presentación auditoría de sistemas
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Actividad da la guia de seguridad
Actividad da la guia de seguridadActividad da la guia de seguridad
Actividad da la guia de seguridad
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticos
 
Trabajo practico nº5
Trabajo practico nº5Trabajo practico nº5
Trabajo practico nº5
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 

Último

CARTEL CONMEMORATIVO DEL ECLIPSE SOLAR 2024 EN NAZAS , DURANGO. Autor y dise...
CARTEL CONMEMORATIVO DEL ECLIPSE SOLAR 2024 EN NAZAS , DURANGO.  Autor y dise...CARTEL CONMEMORATIVO DEL ECLIPSE SOLAR 2024 EN NAZAS , DURANGO.  Autor y dise...
CARTEL CONMEMORATIVO DEL ECLIPSE SOLAR 2024 EN NAZAS , DURANGO. Autor y dise...JAVIER SOLIS NOYOLA
 
5º SOY LECTOR PART1- MD EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD EDUCATIVO.pdfdeBelnRosales2
 
Salvando mi mundo , mi comunidad , y mi entorno
Salvando mi mundo , mi comunidad  , y mi entornoSalvando mi mundo , mi comunidad  , y mi entorno
Salvando mi mundo , mi comunidad , y mi entornoday561sol
 
Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2Gonella
 
BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................ScarletMedina4
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAJesus Gonzalez Losada
 
Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1Gonella
 
Catálogo general de libros de la Editorial Albatros
Catálogo general de libros de la Editorial AlbatrosCatálogo general de libros de la Editorial Albatros
Catálogo general de libros de la Editorial AlbatrosGustavoCanevaro
 
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsa
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsaPresentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsa
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsaFarid Abud
 
5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectosTrishGutirrez
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdflizcortes48
 
Docencia en la Era de la Inteligencia Artificial UB4 Ccesa007.pdf
Docencia en la Era de la Inteligencia Artificial UB4  Ccesa007.pdfDocencia en la Era de la Inteligencia Artificial UB4  Ccesa007.pdf
Docencia en la Era de la Inteligencia Artificial UB4 Ccesa007.pdfDemetrio Ccesa Rayme
 
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.karlazoegarciagarcia
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...Martin M Flynn
 

Último (20)

CARTEL CONMEMORATIVO DEL ECLIPSE SOLAR 2024 EN NAZAS , DURANGO. Autor y dise...
CARTEL CONMEMORATIVO DEL ECLIPSE SOLAR 2024 EN NAZAS , DURANGO.  Autor y dise...CARTEL CONMEMORATIVO DEL ECLIPSE SOLAR 2024 EN NAZAS , DURANGO.  Autor y dise...
CARTEL CONMEMORATIVO DEL ECLIPSE SOLAR 2024 EN NAZAS , DURANGO. Autor y dise...
 
5º SOY LECTOR PART1- MD EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD EDUCATIVO.pdfde
 
¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx
 
Salvando mi mundo , mi comunidad , y mi entorno
Salvando mi mundo , mi comunidad  , y mi entornoSalvando mi mundo , mi comunidad  , y mi entorno
Salvando mi mundo , mi comunidad , y mi entorno
 
Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2
 
BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICA
 
Acuerdo segundo periodo - Grado Once.pptx
Acuerdo segundo periodo - Grado Once.pptxAcuerdo segundo periodo - Grado Once.pptx
Acuerdo segundo periodo - Grado Once.pptx
 
Sesión ¿Amor o egoísmo? Esa es la cuestión
Sesión  ¿Amor o egoísmo? Esa es la cuestiónSesión  ¿Amor o egoísmo? Esa es la cuestión
Sesión ¿Amor o egoísmo? Esa es la cuestión
 
Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1
 
Catálogo general de libros de la Editorial Albatros
Catálogo general de libros de la Editorial AlbatrosCatálogo general de libros de la Editorial Albatros
Catálogo general de libros de la Editorial Albatros
 
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsa
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsaPresentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsa
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsa
 
Mimos _
Mimos                                       _Mimos                                       _
Mimos _
 
5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdf
 
Docencia en la Era de la Inteligencia Artificial UB4 Ccesa007.pdf
Docencia en la Era de la Inteligencia Artificial UB4  Ccesa007.pdfDocencia en la Era de la Inteligencia Artificial UB4  Ccesa007.pdf
Docencia en la Era de la Inteligencia Artificial UB4 Ccesa007.pdf
 
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
 
El Bullying.
El Bullying.El Bullying.
El Bullying.
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
 
Unidad 1 | Metodología de la Investigación
Unidad 1 | Metodología de la InvestigaciónUnidad 1 | Metodología de la Investigación
Unidad 1 | Metodología de la Investigación
 

Ensayo auditoria de sistemas

  • 1. ALDEA UNIVERSITARIA CIUDAD ANGOSTURA PNF INFORMATICA AUDITORIA DE SISTEMAS X Trimestre ENSAYO Nro 3 Facilitador: ING. ERIC ESCOBAR Triunfador Infante, Siudy C.I. 13.326.473 Ciudad Bolívar, octubre de 2011
  • 2. CONTROLES INTERNOS Y EXTERNOS QUE PUDIERA VULNERAR LA SEGURIDAD DE LA INFORMATICA. Para que la seguridad física y lógica de la estructura informática no pueda ser vulnerada debe existir un enlace entre la Tecnología, el Proceso y los usuarios o personas y que estos tres elementos funcionen de una manera coordinada, ya que estos elementos funcionan de la siguiente manera: 1. Tecnología: medidas tecnológicas de protección. 2. Procesos: supervisar el correcto funcionamiento de la tecnología y las personas. 3. Personas: utilizan la tecnología y ejecutan los procesos. Existen varios controles que pueden minimizar la vulnerabilidad de los sistemas como lo son: Controles relacionados con el negocio, tales como políticas de seguridad corporativas, relaciones con terceros, acuerdos de confidencialidad, etc., que se deben tener en cuenta de forma común por toda la organización. Controles relacionados con el personal, incluyendo formación y concienciación, funciones, confidencialidad y recomendaciones a aplicar. Controles relacionados con el sistema de información, incluyendo la seguridad física en el entorno y soportes, y la seguridad lógica en las comunicaciones. Controles relacionados con la revisión del sistema, analizando la posible auditoría del mismo
  • 3. Las organizaciones son responsables de la protección de la información que gestionan ante las amenazas de este entorno y deben, por todos los medios disponibles, garantizar su confidencialidad, integridad y disponibilidad. La indetenible evolución de las nuevas tecnologías en las organizaciones y, en general, el desarrollo y/o progreso de la “Sociedad de la Información” no hace más que agravar la situación. Motivado a los riesgos que surgen relacionados con tecnologías y procesos de negocio, que requieren sistemas, soluciones y servicios emergentes. Soluciones para garantizar, de forma continuada en el tiempo, la actividad de las organizaciones, la seguridad de la información base del negocio y los derechos de los individuos, en una sociedad cada vez más informatizada, cumpliendo al mismo tiempo con leyes como Ley Orgánica contra los Delitos Informáticos de nuestro país. La seguridad no es un producto: es un proceso. Un proceso continuo que debe ser controlado, gestionado y vigilado. Para establecer una adecuada gestión de la seguridad de la información. Las características de la seguridad a considerar son: Disponibilidad: asegurar que los usuarios autorizados tienen acceso cuando lo requieran en los tiempos adecuados. Integridad: garantía de la exactitud y de que la información sea completa, así como los métodos de su procesamiento. Confidencialidad: asegurar que la información es sólo accesible para aquellos autorizados.
  • 4. Autenticidad de los usuarios del servicio: asegurar la identidad de los usuarios que manejan o acceden al activo. Autenticidad del origen de los datos: asegurar la identidad u origen de los datos. Trazabilidad del servicio: asegurar que en todo momento se podrá determinar quién hizo qué y en qué momento. Trazabilidad de los datos: asegurar que en todo momento se podrá determinar quién ha accedido a los datos. Se deben detectar las situaciones que se están realizando sin control adecuado y para ello deben ser analizados los aspectos importantes en materia de seguridad, como la confidencialidad de los datos de clientes o la disponibilidad de los sistemas informáticos de la empresa. Una adecuada gestión de la seguridad de la información debe contribuir a disminuir los riesgos que la empresa soporta, y a minimizar los daños en los activos de información, si alguno de los riesgos llega a materializarse. Los datos del cliente si éste es persona física, o de contactos del cliente, representantes, etc., deben ser recogidos en ficheros y deben serles aplicadas las medidas de seguridad correspondientes, dependiendo del tipo de datos. De forma habitual, los datos de los clientes pueden llegar a la organización a través de mail, fax, correo, teléfono, y suelen ser recabados por iniciativa del cliente que solicita un servicio. Es importante informar y solicitar el consentimiento del cliente (si éste es necesario) para llevar a cabo el tratamiento de los datos de carácter personal. Asimismo,
  • 5. estos datos deben validarse antes de ser introducidos en el sistema de información, ya que el cliente puede existir ya en las bases de datos de la empresa, o puede haber cambiado parte de sus datos. Una vez capturados los datos, el cliente pasa a formar parte del circuito comercial de la empresa. Una vez identificados los procesos involucrados en la gestión de clientes, el siguiente paso es identificar las principales amenazas que pueden afectar a los activos de información. Las amenazas pueden tener un origen natural o humano, y pueden ser accidentales o deliberadas. Las amenazas generadas por el entorno pueden ser catástrofes naturales (inundaciones, tormentas, terremotos, etc.), acciones de origen humano intencionadas (posibles robos, asaltos, errores técnicos, etc.), o accidentales como el corte del suministro eléctrico. Las principales amenazas que pueden sufrir los sistemas de información son las que afectan a alguno de los elementos que lo forman o explotan. Podemos distinguir tresgrupos: - hardware - software - personal que utiliza cualquiera de los dos recursos anteriores. En los equipos físicos del sistema de información (servidores, equipos informáticos y hardware de comunicaciones), existen amenazas debidas a errores de uso o mantenimiento, y a fallos o averías de cualquiera de sus componentes. En relación al software de tratamiento de la información (sistema operativos, aplicaciones de negocio, ofimática, etc.) las principales amenazas pueden ser fallos en programación (que permitan la existencia
  • 6. de puertas traseras, errores en la realización de cálculos, etc.), y código malicioso como son los virus informáticos, gusanos, troyanos, etc. Respecto al uso que realiza el personal de la empresa en el desarrollo de la gestión del pedido, las posibles amenazas son: errores no intencionados, como el borrado accidental de información o la mala introducción de datos y amenazas de origen intencionado, como posibles robos o filtraciones de información. La gestión de la seguridad de la información debe atender un objetivo claro: reducir el nivel de riesgo al que la organización se encuentra expuesta. Para ello el proceso a seguir es: 1. Analizar los principales activos de información involucrados en los procesos de negocio y determinar su valor para la organización. 2. Identificar las potenciales amenazas que pueden afectar a cada uno de los activos inventariados. 3. Estimar el impacto que tendrían para la empresa la materialización de las amenazas sobre los diferentes activos. Se debe considerar que el costo de un incidente de seguridad no es solamente las pérdidas económicas directas derivadas del mismo, sino que también aparecen costes indirectos, relacionados con las consecuencias que conlleva. Para reducir la vulnerabilidad que presenta todo sistema de información, existe la posibilidad de implantar medidas de seguridad.