SlideShare una empresa de Scribd logo
UNIVERCIDAD ESTATAL DE
BOLIVAR
‘‘CENTRO DE APOYO LAS NAVES’’
MATERIA:
AUDITORIA INFORMATICA
INTEGRANTE:
JENNY ANDACHI
EDISON VERDEZOTO
PRISCILA BAJAÑA
TUTOR:
Lc. BOLIVAR ESTRADA

CICLO:
‘‘ OCTAVO INFORMATICA’’
AÑO ELECTIVO:
2013
POLÍTICAS DE SEGURIDAD

es un plan de acción para afrontar
riesgos de seguridad, o un conjunto de
reglas para el mantenimiento de cierto
nivel de seguridad.
POLÍTICAS DE
SEGURIDAD

GENERALIDADES

La seguridad
informática
ha
tomado
gran
auge,
debido a las
cambiantes
condiciones y
nuevas
plataformas
tecnológicas
disponibles.

para mejorar su
productividad y
poder
explorar
más allá de las
fronteras
nacionales,
lo
cual lógicamente
ha
traído
consigo,
la
aparición
de
nuevas
amenazas para
los sistemas de
información.
planear

controlar

OBJETIVOS

dirigir

organizar
ANÁLISIS DE LAS RAZONES
QUE IMPIDEN LA
APLICACIÓN DE LAS
POLÍTICAS DE SEGURIDAD
INFORMÁTICA

muy pocas alcanzan el éxito, ya
que la primera barrera que se
enfrenta es convencer a los altos
ejecutivos de la necesidad y
beneficios de buenas políticas de
seguridad informática.

es importante señalar que
las políticas por sí solas no
constituyen una garantía
para la seguridad de la
empresa

Esta situación ha llevado a que muchas
empresas
con
activos
muy
importantes, se encuentren expuestas a
graves problemas de seguridad y
riesgos innecesarios, que en muchos
casos
comprometen
información
sensitiva y por ende su imagen
corporativa.
RESPONSABILIDADES

Es responsabilidad del supervisor de Seguridad
Informática, desarrollar, someter a revisión y
divulgar en adición a los demás medios de
difusión (intranet, email, sitio web oficial,
revistas internas) de los Procedimientos de
Seguridad. Asimismo, es responsabilidad del
supervisor
inmediato
capacitar
a
sus
empleados en lo relacionado con los
Procedimientos de Seguridad.
DEFINICIÓN DE POLÍTICAS
DE SEGURIDAD
INFORMÁTICA
• En esta sección del documento se
presenta una propuesta de políticas
de seguridad, como un recurso para
mitigar los riesgos a los que
Sudamericana de Software S.A. se
ve expuesta.
DISPOSICIONES GENERALES


Articulo 1°.- El presente ordenamiento tiene por
objeto estandarizar y contribuir al desarrollo
informático de las diferentes áreas de la Empresa
Sudamericana de Software S.A.(SASF)



Articulo 2°.- Para los efectos de este instrumento
se entenderá por:
Comité
Al equipo integrado por la Gerencia, los Jefes de
área
y
el
personal
administrativo
(ocasionalmente)
convocado
para
fines
específicos como



Administración de informática












Está integrada por la Gerencia y Jefes de área, las cuales
son responsables de:
Velar por el funcionamiento de la tecnología informática
que se utilice
en las diferentes áreas.
Elaborar y efectuar seguimiento del Plan Maestro de
Informática
Definir estrategias y objetivos a corto, mediano y largo plazo
Mantener la Arquitectura tecnológica
Controlar la calidad del servicio brindado
Mantener el Inventario actualizado de los recursos
informáticos
Velar por
el cumplimiento de las Políticas
y
Procedimientos
establecidos.










Articulo 3°.- Para los efectos de este documento, se
entiende por Políticas en Informática, al conjunto de
reglas obligatorias.
Articulo 4°.- Las Políticas en Informática son el conjunto
de ordenamientos y lineamientos enmarcados en el
ámbito jurídico y administrativo de SASF.
Articulo 5°.- La instancia rectora de los sistemas de
informática de SASF es la Gerencia, y el organismo
competente para la aplicación de este ordenamiento, es
el Comité.
Articulo 6°.- Las Políticas aquí contenidas, son de
observancia para la adquisición y uso de bienes y
servicios informáticos.
Articulo 7°.- SASF deberá contar con un Jefe o
responsable, en el que recaiga la administración de los
Bienes y Servicios, que vigilará la correcta aplicación de
los ordenamientos establecidos por el Comité y demás
LINEAMIENTOS PARA LA ADQUISICIÓN
DE BIENES INFORMÁTICOS
Articulo 8°.- Toda adquisición de tecnología
informática se efectuará a través del Comité, que
está conformado por el personal de la
Administración de Informática.
 Articulo 9°.- La adquisición de Bienes de
Informática en SASF, quedará sujeta a los
lineamientos establecidos en este documento.
 Articulo 10°.- La Administración de Informática,
al planear las operaciones relativas a la
adquisición de Bienes informáticos, establecerá
prioridades y en su selección deberá tomar en
cuenta: estudio técnico, precio, calidad,
experiencia, desarrollo tecnológico, estándares y
capacidad, entendiéndose por:

Precio
Costo
inicial,
costo
de
mantenimiento y
consumibles por
el
período
estimado de uso
de los equipos;

Calidad
Parámetro
cualitativo
que
especifica
las
características
técnicas de los
recursos
informáticos.

Experiencia
Presencia en el
mercado nacional
e internacional,
estructura
de
servicio,
la
confiabilidad de
los
bienes
y
certificados
de
calidad con los
que se cuente.
Auditoria informatica

Más contenido relacionado

Destacado

2014 01 05 Curriculum Vitae
2014 01 05 Curriculum Vitae2014 01 05 Curriculum Vitae
2014 01 05 Curriculum Vitae
Martijn Heinen
 
kev2
kev2kev2
Edu Me - Flat6Labs Jeddah Spring 2015
Edu Me - Flat6Labs Jeddah Spring 2015Edu Me - Flat6Labs Jeddah Spring 2015
Edu Me - Flat6Labs Jeddah Spring 2015
Flat6Labs Jeddah
 
Pppppppppppppppppppppppppppppppppppppppppppp
PpppppppppppppppppppppppppppppppppppppppppppPppppppppppppppppppppppppppppppppppppppppppp
PpppppppppppppppppppppppppppppppppppppppppppTVISTER
 
υπεροψία και μέθη
υπεροψία και μέθηυπεροψία και μέθη
υπεροψία και μέθη
Ελένη Πατσιατζή
 
Oscar Marin CV - Digital & Social Media
Oscar Marin CV - Digital & Social MediaOscar Marin CV - Digital & Social Media
Oscar Marin CV - Digital & Social Media
Oscar Marin
 
Physique de la mesure en télédétection optique, Partie 1 : photométrie et rad...
Physique de la mesure en télédétection optique, Partie 1 : photométrie et rad...Physique de la mesure en télédétection optique, Partie 1 : photométrie et rad...
Physique de la mesure en télédétection optique, Partie 1 : photométrie et rad...
hagolleo
 
Modulo2 AUDITORIA INFORMATICA
Modulo2  AUDITORIA INFORMATICAModulo2  AUDITORIA INFORMATICA
Modulo2 AUDITORIA INFORMATICA
Anabel Jaramillo
 
Asam Nukleotida
Asam NukleotidaAsam Nukleotida
Asam Nukleotida
Teknologi Hasil Pertanian
 
Curso Control Preventivo FEB.2014 - Dr. Miguel Aguilar Serrano
Curso Control Preventivo FEB.2014 - Dr. Miguel Aguilar SerranoCurso Control Preventivo FEB.2014 - Dr. Miguel Aguilar Serrano
Curso Control Preventivo FEB.2014 - Dr. Miguel Aguilar Serrano
miguelserrano5851127
 
Molecular Cell Biology Lodish 6th.ppt - Chapter 22 the molecular cell biolo...
Molecular Cell Biology Lodish 6th.ppt - Chapter 22   the molecular cell biolo...Molecular Cell Biology Lodish 6th.ppt - Chapter 22   the molecular cell biolo...
Molecular Cell Biology Lodish 6th.ppt - Chapter 22 the molecular cell biolo...
Nattawut Huayyai
 
Manual auditoria de sistemas informatica(1)
Manual auditoria de sistemas informatica(1)Manual auditoria de sistemas informatica(1)
Manual auditoria de sistemas informatica(1)
Andreita Lissette
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
Roberto Porozo
 

Destacado (14)

2014 01 05 Curriculum Vitae
2014 01 05 Curriculum Vitae2014 01 05 Curriculum Vitae
2014 01 05 Curriculum Vitae
 
kev2
kev2kev2
kev2
 
Edu Me - Flat6Labs Jeddah Spring 2015
Edu Me - Flat6Labs Jeddah Spring 2015Edu Me - Flat6Labs Jeddah Spring 2015
Edu Me - Flat6Labs Jeddah Spring 2015
 
Pppppppppppppppppppppppppppppppppppppppppppp
PpppppppppppppppppppppppppppppppppppppppppppPppppppppppppppppppppppppppppppppppppppppppp
Pppppppppppppppppppppppppppppppppppppppppppp
 
υπεροψία και μέθη
υπεροψία και μέθηυπεροψία και μέθη
υπεροψία και μέθη
 
Oscar Marin CV - Digital & Social Media
Oscar Marin CV - Digital & Social MediaOscar Marin CV - Digital & Social Media
Oscar Marin CV - Digital & Social Media
 
Physique de la mesure en télédétection optique, Partie 1 : photométrie et rad...
Physique de la mesure en télédétection optique, Partie 1 : photométrie et rad...Physique de la mesure en télédétection optique, Partie 1 : photométrie et rad...
Physique de la mesure en télédétection optique, Partie 1 : photométrie et rad...
 
Modulo2 AUDITORIA INFORMATICA
Modulo2  AUDITORIA INFORMATICAModulo2  AUDITORIA INFORMATICA
Modulo2 AUDITORIA INFORMATICA
 
統計検定3級 4
統計検定3級 4統計検定3級 4
統計検定3級 4
 
Asam Nukleotida
Asam NukleotidaAsam Nukleotida
Asam Nukleotida
 
Curso Control Preventivo FEB.2014 - Dr. Miguel Aguilar Serrano
Curso Control Preventivo FEB.2014 - Dr. Miguel Aguilar SerranoCurso Control Preventivo FEB.2014 - Dr. Miguel Aguilar Serrano
Curso Control Preventivo FEB.2014 - Dr. Miguel Aguilar Serrano
 
Molecular Cell Biology Lodish 6th.ppt - Chapter 22 the molecular cell biolo...
Molecular Cell Biology Lodish 6th.ppt - Chapter 22   the molecular cell biolo...Molecular Cell Biology Lodish 6th.ppt - Chapter 22   the molecular cell biolo...
Molecular Cell Biology Lodish 6th.ppt - Chapter 22 the molecular cell biolo...
 
Manual auditoria de sistemas informatica(1)
Manual auditoria de sistemas informatica(1)Manual auditoria de sistemas informatica(1)
Manual auditoria de sistemas informatica(1)
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 

Similar a Auditoria informatica

04 capitulo3-politicas de seguridad
04 capitulo3-politicas de seguridad04 capitulo3-politicas de seguridad
04 capitulo3-politicas de seguridad
Alexander Carpio
 
Maagtic
MaagticMaagtic
Maagtic
Shinyel
 
PRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdfPRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdf
ruddy78
 
Estandares ISO 27001 (3)
Estandares ISO 27001 (3)Estandares ISO 27001 (3)
Estandares ISO 27001 (3)
dcordova923
 
Ciberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y EstrategiasCiberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y Estrategias
Reuniones Networking TIC
 
04 capitulo3-politicas de seguridad
04 capitulo3-politicas de seguridad04 capitulo3-politicas de seguridad
04 capitulo3-politicas de seguridad
Cindy Barrera
 
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Miguel A. Amutio
 
DESARROLLO DE UN PLAN DE CONTINUIDAD EN TECNOLOGÍAS DE LA INFORMACIÓN EN LOS ...
DESARROLLO DE UN PLAN DE CONTINUIDAD EN TECNOLOGÍAS DE LA INFORMACIÓN EN LOS ...DESARROLLO DE UN PLAN DE CONTINUIDAD EN TECNOLOGÍAS DE LA INFORMACIÓN EN LOS ...
DESARROLLO DE UN PLAN DE CONTINUIDAD EN TECNOLOGÍAS DE LA INFORMACIÓN EN LOS ...
UNIVERSIDAD MAGISTER (Sitio Oficial)
 
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
Miguel A. Amutio
 
La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010
Miguel A. Amutio
 
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)""Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
Miguel A. Amutio
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
scarlethnena
 
Resumen cap. 1 sgsi
Resumen cap. 1 sgsiResumen cap. 1 sgsi
Resumen cap. 1 sgsi
Denis Rauda
 
Miguel Ángel Amutio_Ciberseg14
Miguel Ángel Amutio_Ciberseg14Miguel Ángel Amutio_Ciberseg14
Miguel Ángel Amutio_Ciberseg14
Ingeniería e Integración Avanzadas (Ingenia)
 
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
Manuel Mujica
 
Pres Uais Normas Tec Inform
Pres Uais Normas Tec InformPres Uais Normas Tec Inform
Pres Uais Normas Tec Inform
Zenaida
 
Manual redes&comunicaciones politicas de seguridad
Manual redes&comunicaciones politicas de seguridadManual redes&comunicaciones politicas de seguridad
Manual redes&comunicaciones politicas de seguridad
gchv
 
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Miguel A. Amutio
 
ASSESSMENT DE SEGURIDAD DE LA INFORMACIÓN, por M. Koller
ASSESSMENT DE SEGURIDAD DE LA INFORMACIÓN, por M. KollerASSESSMENT DE SEGURIDAD DE LA INFORMACIÓN, por M. Koller
ASSESSMENT DE SEGURIDAD DE LA INFORMACIÓN, por M. Koller
Foro Global Crossing
 
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...
Miguel A. Amutio
 

Similar a Auditoria informatica (20)

04 capitulo3-politicas de seguridad
04 capitulo3-politicas de seguridad04 capitulo3-politicas de seguridad
04 capitulo3-politicas de seguridad
 
Maagtic
MaagticMaagtic
Maagtic
 
PRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdfPRESENTACION DEL PROYECTO.pdf
PRESENTACION DEL PROYECTO.pdf
 
Estandares ISO 27001 (3)
Estandares ISO 27001 (3)Estandares ISO 27001 (3)
Estandares ISO 27001 (3)
 
Ciberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y EstrategiasCiberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y Estrategias
 
04 capitulo3-politicas de seguridad
04 capitulo3-politicas de seguridad04 capitulo3-politicas de seguridad
04 capitulo3-politicas de seguridad
 
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
Progreso de la adecuación al Esquema Nacional de Seguridad, en la reunión de ...
 
DESARROLLO DE UN PLAN DE CONTINUIDAD EN TECNOLOGÍAS DE LA INFORMACIÓN EN LOS ...
DESARROLLO DE UN PLAN DE CONTINUIDAD EN TECNOLOGÍAS DE LA INFORMACIÓN EN LOS ...DESARROLLO DE UN PLAN DE CONTINUIDAD EN TECNOLOGÍAS DE LA INFORMACIÓN EN LOS ...
DESARROLLO DE UN PLAN DE CONTINUIDAD EN TECNOLOGÍAS DE LA INFORMACIÓN EN LOS ...
 
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
 
La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010La adecuación al ENS, situación actual y evolución del RD 3/2010
La adecuación al ENS, situación actual y evolución del RD 3/2010
 
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)""Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
"Novedades legislativas. Evolución del Esquema Nacional de Seguridad (ENS)"
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Resumen cap. 1 sgsi
Resumen cap. 1 sgsiResumen cap. 1 sgsi
Resumen cap. 1 sgsi
 
Miguel Ángel Amutio_Ciberseg14
Miguel Ángel Amutio_Ciberseg14Miguel Ángel Amutio_Ciberseg14
Miguel Ángel Amutio_Ciberseg14
 
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
SISTEMA DE GESTIÓN PARA LA SEGURIDAD DE LA INFORMACIÓN CASO: CENTRO DE TECNOL...
 
Pres Uais Normas Tec Inform
Pres Uais Normas Tec InformPres Uais Normas Tec Inform
Pres Uais Normas Tec Inform
 
Manual redes&comunicaciones politicas de seguridad
Manual redes&comunicaciones politicas de seguridadManual redes&comunicaciones politicas de seguridad
Manual redes&comunicaciones politicas de seguridad
 
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
Esquema Nacional de Seguridad. Políticas de seguridad a aplicar en la Adminis...
 
ASSESSMENT DE SEGURIDAD DE LA INFORMACIÓN, por M. Koller
ASSESSMENT DE SEGURIDAD DE LA INFORMACIÓN, por M. KollerASSESSMENT DE SEGURIDAD DE LA INFORMACIÓN, por M. Koller
ASSESSMENT DE SEGURIDAD DE LA INFORMACIÓN, por M. Koller
 
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...
Seminario Estrategia de Ciberseguridad Nacional. Mesa redonda "La seguridad e...
 

Más de Jenny A

Como se desarrolla la dirección en un institucion
Como se desarrolla la dirección en un institucionComo se desarrolla la dirección en un institucion
Como se desarrolla la dirección en un institucion
Jenny A
 
La empresa y su entorno
La empresa y su entornoLa empresa y su entorno
La empresa y su entorno
Jenny A
 
Que es lider
Que es liderQue es lider
Que es lider
Jenny A
 
Gerencia y liderazgo
Gerencia y liderazgoGerencia y liderazgo
Gerencia y liderazgo
Jenny A
 
Redes, capa fisica
Redes, capa fisicaRedes, capa fisica
Redes, capa fisica
Jenny A
 
Capa enlace de datos
Capa enlace de datosCapa enlace de datos
Capa enlace de datos
Jenny A
 
Asociación del coste a las actividades
Asociación del coste a las actividadesAsociación del coste a las actividades
Asociación del coste a las actividades
Jenny A
 
Redes y sus tipos
Redes y sus tiposRedes y sus tipos
Redes y sus tipos
Jenny A
 
Proyecto implementacion de un software
Proyecto implementacion de un softwareProyecto implementacion de un software
Proyecto implementacion de un software
Jenny A
 
MODELO THALES
MODELO THALESMODELO THALES
MODELO THALES
Jenny A
 
QUE SON BUSCADORES Y META-BUSCADORES
QUE SON BUSCADORES Y META-BUSCADORESQUE SON BUSCADORES Y META-BUSCADORES
QUE SON BUSCADORES Y META-BUSCADORES
Jenny A
 
Que es Dominios, protocolos y como accerder a una dominio web
Que es Dominios, protocolos y como accerder a una dominio webQue es Dominios, protocolos y como accerder a una dominio web
Que es Dominios, protocolos y como accerder a una dominio web
Jenny A
 
COMO CREAR UNA PAGINA WEB EN HTML SUS PRIMEROS PASOS
COMO CREAR UNA PAGINA WEB EN HTML SUS PRIMEROS PASOSCOMO CREAR UNA PAGINA WEB EN HTML SUS PRIMEROS PASOS
COMO CREAR UNA PAGINA WEB EN HTML SUS PRIMEROS PASOS
Jenny A
 
HTML COMO CREAR TABLAS Y TIPOS DE LISTAS.
HTML COMO CREAR TABLAS Y TIPOS DE LISTAS.HTML COMO CREAR TABLAS Y TIPOS DE LISTAS.
HTML COMO CREAR TABLAS Y TIPOS DE LISTAS.
Jenny A
 
Diseño de software
Diseño de softwareDiseño de software
Diseño de software
Jenny A
 

Más de Jenny A (15)

Como se desarrolla la dirección en un institucion
Como se desarrolla la dirección en un institucionComo se desarrolla la dirección en un institucion
Como se desarrolla la dirección en un institucion
 
La empresa y su entorno
La empresa y su entornoLa empresa y su entorno
La empresa y su entorno
 
Que es lider
Que es liderQue es lider
Que es lider
 
Gerencia y liderazgo
Gerencia y liderazgoGerencia y liderazgo
Gerencia y liderazgo
 
Redes, capa fisica
Redes, capa fisicaRedes, capa fisica
Redes, capa fisica
 
Capa enlace de datos
Capa enlace de datosCapa enlace de datos
Capa enlace de datos
 
Asociación del coste a las actividades
Asociación del coste a las actividadesAsociación del coste a las actividades
Asociación del coste a las actividades
 
Redes y sus tipos
Redes y sus tiposRedes y sus tipos
Redes y sus tipos
 
Proyecto implementacion de un software
Proyecto implementacion de un softwareProyecto implementacion de un software
Proyecto implementacion de un software
 
MODELO THALES
MODELO THALESMODELO THALES
MODELO THALES
 
QUE SON BUSCADORES Y META-BUSCADORES
QUE SON BUSCADORES Y META-BUSCADORESQUE SON BUSCADORES Y META-BUSCADORES
QUE SON BUSCADORES Y META-BUSCADORES
 
Que es Dominios, protocolos y como accerder a una dominio web
Que es Dominios, protocolos y como accerder a una dominio webQue es Dominios, protocolos y como accerder a una dominio web
Que es Dominios, protocolos y como accerder a una dominio web
 
COMO CREAR UNA PAGINA WEB EN HTML SUS PRIMEROS PASOS
COMO CREAR UNA PAGINA WEB EN HTML SUS PRIMEROS PASOSCOMO CREAR UNA PAGINA WEB EN HTML SUS PRIMEROS PASOS
COMO CREAR UNA PAGINA WEB EN HTML SUS PRIMEROS PASOS
 
HTML COMO CREAR TABLAS Y TIPOS DE LISTAS.
HTML COMO CREAR TABLAS Y TIPOS DE LISTAS.HTML COMO CREAR TABLAS Y TIPOS DE LISTAS.
HTML COMO CREAR TABLAS Y TIPOS DE LISTAS.
 
Diseño de software
Diseño de softwareDiseño de software
Diseño de software
 

Auditoria informatica

  • 1. UNIVERCIDAD ESTATAL DE BOLIVAR ‘‘CENTRO DE APOYO LAS NAVES’’ MATERIA: AUDITORIA INFORMATICA INTEGRANTE: JENNY ANDACHI EDISON VERDEZOTO PRISCILA BAJAÑA TUTOR: Lc. BOLIVAR ESTRADA CICLO: ‘‘ OCTAVO INFORMATICA’’ AÑO ELECTIVO: 2013
  • 2. POLÍTICAS DE SEGURIDAD es un plan de acción para afrontar riesgos de seguridad, o un conjunto de reglas para el mantenimiento de cierto nivel de seguridad.
  • 3. POLÍTICAS DE SEGURIDAD GENERALIDADES La seguridad informática ha tomado gran auge, debido a las cambiantes condiciones y nuevas plataformas tecnológicas disponibles. para mejorar su productividad y poder explorar más allá de las fronteras nacionales, lo cual lógicamente ha traído consigo, la aparición de nuevas amenazas para los sistemas de información.
  • 5. ANÁLISIS DE LAS RAZONES QUE IMPIDEN LA APLICACIÓN DE LAS POLÍTICAS DE SEGURIDAD INFORMÁTICA muy pocas alcanzan el éxito, ya que la primera barrera que se enfrenta es convencer a los altos ejecutivos de la necesidad y beneficios de buenas políticas de seguridad informática. es importante señalar que las políticas por sí solas no constituyen una garantía para la seguridad de la empresa Esta situación ha llevado a que muchas empresas con activos muy importantes, se encuentren expuestas a graves problemas de seguridad y riesgos innecesarios, que en muchos casos comprometen información sensitiva y por ende su imagen corporativa.
  • 6. RESPONSABILIDADES Es responsabilidad del supervisor de Seguridad Informática, desarrollar, someter a revisión y divulgar en adición a los demás medios de difusión (intranet, email, sitio web oficial, revistas internas) de los Procedimientos de Seguridad. Asimismo, es responsabilidad del supervisor inmediato capacitar a sus empleados en lo relacionado con los Procedimientos de Seguridad.
  • 7. DEFINICIÓN DE POLÍTICAS DE SEGURIDAD INFORMÁTICA • En esta sección del documento se presenta una propuesta de políticas de seguridad, como un recurso para mitigar los riesgos a los que Sudamericana de Software S.A. se ve expuesta.
  • 8. DISPOSICIONES GENERALES  Articulo 1°.- El presente ordenamiento tiene por objeto estandarizar y contribuir al desarrollo informático de las diferentes áreas de la Empresa Sudamericana de Software S.A.(SASF)  Articulo 2°.- Para los efectos de este instrumento se entenderá por: Comité Al equipo integrado por la Gerencia, los Jefes de área y el personal administrativo (ocasionalmente) convocado para fines específicos como  
  • 9. Administración de informática           Está integrada por la Gerencia y Jefes de área, las cuales son responsables de: Velar por el funcionamiento de la tecnología informática que se utilice en las diferentes áreas. Elaborar y efectuar seguimiento del Plan Maestro de Informática Definir estrategias y objetivos a corto, mediano y largo plazo Mantener la Arquitectura tecnológica Controlar la calidad del servicio brindado Mantener el Inventario actualizado de los recursos informáticos Velar por el cumplimiento de las Políticas y Procedimientos establecidos.
  • 10.      Articulo 3°.- Para los efectos de este documento, se entiende por Políticas en Informática, al conjunto de reglas obligatorias. Articulo 4°.- Las Políticas en Informática son el conjunto de ordenamientos y lineamientos enmarcados en el ámbito jurídico y administrativo de SASF. Articulo 5°.- La instancia rectora de los sistemas de informática de SASF es la Gerencia, y el organismo competente para la aplicación de este ordenamiento, es el Comité. Articulo 6°.- Las Políticas aquí contenidas, son de observancia para la adquisición y uso de bienes y servicios informáticos. Articulo 7°.- SASF deberá contar con un Jefe o responsable, en el que recaiga la administración de los Bienes y Servicios, que vigilará la correcta aplicación de los ordenamientos establecidos por el Comité y demás
  • 11. LINEAMIENTOS PARA LA ADQUISICIÓN DE BIENES INFORMÁTICOS Articulo 8°.- Toda adquisición de tecnología informática se efectuará a través del Comité, que está conformado por el personal de la Administración de Informática.  Articulo 9°.- La adquisición de Bienes de Informática en SASF, quedará sujeta a los lineamientos establecidos en este documento.  Articulo 10°.- La Administración de Informática, al planear las operaciones relativas a la adquisición de Bienes informáticos, establecerá prioridades y en su selección deberá tomar en cuenta: estudio técnico, precio, calidad, experiencia, desarrollo tecnológico, estándares y capacidad, entendiéndose por: 
  • 12. Precio Costo inicial, costo de mantenimiento y consumibles por el período estimado de uso de los equipos; Calidad Parámetro cualitativo que especifica las características técnicas de los recursos informáticos. Experiencia Presencia en el mercado nacional e internacional, estructura de servicio, la confiabilidad de los bienes y certificados de calidad con los que se cuente.