miércoles, mayo 15, 2013

Trabajo en Clase para VIII Sistemas

Investigar el Tema: Auditoria Informática de Seguridad
Crear un Resumen sobre el tema
Caracteristicas
Ventajas
Deventajas
Comentario personal

9 comentarios:

Anónimo dijo...

UNIVERSIDAD REGIONAL AUTONOMA DE LOS ANDES
SISTEMAS MERCANTILES
“UNIANDES”
NOMBRE : DARIO RAMIREZ
NOVEL : OCTAVO
CARRER : SISTEMAS

AUDITORIA INFORMÁTICA DE SEGURIDAD
La auditoria nace como un órgano de control de algunas instituciones estatales y privadas. Su función inicial es estrictamente económico financiera y buscaba optimizar los recursos de todo el componente informático de la organización, pero con los nuevos desarrollos tecnológicos se ha ido especializando y profundizando.
Para un proceso de auditoria de seguridad informática es muy importante ser ordenado y meticuloso y para esto es necesario adoptar una metodología. Existen muchas metodologías, por ejemplo OCTAVE, desarrollada por el instituto Carnegie Mellon – Software Engineering Institute,
pero en el entorno local se hace necesario adoptar una metodología estable, bien difundida y libre
Una auditoría de seguridad (SI) es el estudio que comprende el análisis y gestión de sistemas llevado a cabo por profesionales para identificar, enumerar y posteriormente describir las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de las estaciones de trabajo, redes de comunicaciones o servidores.
Las auditorías de seguridad de SI permiten conocer en el momento de su realización cuál es la situación exacta de sus activos de información en cuanto a protección, control y medidas de seguridad.

CARACTERISTICAS

•Fiabilidad
•Eficacia
•Rentabilidad
•Seguridad
•Privacidad

VENTAJAS
•Mejora la imagen pública.
•Confianza en los usuarios sobre la seguridad y control de los servicios de TI.
•Optimiza las relaciones internas y del clima de trabajo.
•Disminuye los costos de la mala calidad (reprocesos, rechazos, reclamos, entre otros).
•Genera un balance de los riesgos en TI.
•Realiza un control de la inversión en un entorno de TI, a menudo impredecible.

DESVENTAJAS
•Al ser alguien externo a la empresa el empresa auditada, el auditor está auditor y su trabajo están sujetos a la totalmente libre de injerencia por poca o mucha información que hayan parte de las autoridades de dicha podido recopilar. empresa y el trabajo de los auditores es totalmente libre
•Depende completamente de la independiente. colaboración de los auditados, hacia el auditor
•Dichas auditorias cuentan con más experiencia y validez en cuanto a su evaluación, alcance y resultados técnicas y herramientas debido a pueden ser muy limitados. que ya han sido probadas en otras empresas.

COMENTARIO PERSONAL
La Auditoría de Sistemas es el conjunto de técnicas que permiten detectar deficiencias en las organizaciones de informática y en los sistemas que se desarrollan u operan en ellas, incluyendo los servicios externos de computación, que permitan efectuar acciones preventivas y correctivas para eliminar las fallas y carencias que se detecten.

Anónimo dijo...

Nombre: José Luis Salazar
Las auditorías consisten en analizar el nivel de seguridad de nuestro sistema informático utilizando todo tipo de herramientas y técnicas para averiguar cuales son los problemas a los que nos podemos enfrentar, presentarlos en un informe y proponer las medidas que sería necesario aplicar para solucionarlos. La seguridad informática es un área muy amplia y compleja, que en ocasiones hace necesario recurrir a expertos externos que se encarguen de la tarea (más aún en la pyme, que no suele disponer de personal cualificado).
¿Para que empresas es conveniente? en principio para todas las que utilicen sistemas informáticos, pero tampoco es cuestión de ponerse paranoicos, si no de hacer un balance entre riesgo y coste antes de decidirnos. Si utilizamos o pensamos desplegar servicios que salgan al exterior (servidores web, de correo electronico, FTP o conexiones VPN) que puedan abrir puertas a nuestro sistema si no están bien configurados es una buena idea contemplar esta posibilidad. Por otro lado, si disponemos de un sistema básico, cuatro o cinco ordenadores conectados en una red local, creo que no tiene demasiado sentido la inversión.
No es que un entorno básico no tenga problemas de seguridad o que sea invulnerable, pero tengo la impresión (aunque sólo es mi opinión) de que es una medida excesiva y optaría en todo caso por la solución de software que os comentaba al principio, quizá de menos alcance pero interesante para hacernos una composición de lugar. De todas formas nunca está de más informarse de las posibilidades, quizá no necesitemos una auditoría exhaustiva y nos interese disponer de un “informe de situación” que nos indique al menos en que aspectos tenemos que mejorar la seguridad de nuestra infraestructura informática.
Una auditoría de seguridad informática es una evaluación de los sistemas informáticos cuyo fin es detectar errores y fallas y que mediante un informe detallado entregamos al responsable en el que describimos:
• Equipos instalados, servidores, programas, sistemas operativos…
• Procedimientos instalados
• Análisis de Seguridad en los equipos y en la red
• Análisis de la eficiencia de los Sistemas y Programas informáticos
• Gestión de los sistemas instalados
• Optimización del Parque Informático (Software y Hardware)
• Verificación del cumplimiento de la Normativa vigente LOPD
• Vulnerabilidades que pudieran presentarse en una revisión de las estaciones de trabajo, redes de comunicaciones, servidores.
• Protocolo de Seguridad ante una amenaza tecnológica
Existen estándares base para auditorias informáticas como:
• COBIT (objetivos de Control de la Tecnológica de la Información)
• ISO 17799
• ISO 27001
• ISO 27002
• Normas NFPA75
• TIA 942
• ISACA
• ANBASO (Certificación propia de ANTPJI para Software)
• ANBAET(Certificación propia de ANTPJI para Hardware)
Es necesario desde el primer momento realizar una evaluación de la empresa con sus variables de personal, equipos, facturación, delegaciones… para calcular los tiempos y realizar un coste aproximado de la implantación de una Auditoria Informática, identificando los riesgos actuales y la forma de superarlos.
No olvidemos que adquirimos responsabilidades no solo con la persona con la que contratamos, sino con un número de personas desconocidas que van a utilizar el resultado de nuestro trabajo como base para tomar decisiones.
Una Auditoria de Seguridad requiere el ejercicio de un juicio profesional, sólido maduro, para juzgar los procedimientos que deben seguirse y estimar los resultados obtenidos
El informe inicial de Auditoria de Seguridad Informática ha de contener:

Anónimo dijo...

UNIVERSIDAD REGIONAL AUTONOMA DE LOS ANDES
Nombre: Henry Velasco
Carrera: Ing. En Sistemas
Nivel: Octavo

Se realizan inspecciones sobre los procesos y sistemas de información, para evaluar el estado de la seguridad física, la seguridad de los procedimientos, la seguridad de los sistemas de información, la capacidad de destrucción y recuperación de la información y asegurar que ésta sea evaluada y protegida contra toda forma de acceso, uso, divulgación, modificación, destrucción y garantizar la confidencialidad, integridad, disponibilidad y autenticación.
Se analiza el flujo de información para determinar cuáles son los principales riesgos y los impactos que generaría en el negocio la ocurrencia de ataques contra la integridad, disponibilidad de datos y confidencialidad de estos, como repercutiría en el prestigio de la empresa y como se repondría de los daños ocasionados.
Los servicios de auditoría pueden ser de distinta índole:
• Auditoría de seguridad interna. En este tipo de auditoría se contrasta el nivel de seguridad y privacidad de las redes locales y corporativas de carácter interno
• Auditoría de seguridad perimetral. En este tipo de análisis, el perímetro de la red local o corporativa es estudiado y se analiza el grado de seguridad que ofrece en las entradas exteriores
• Test de intrusión. El test de intrusión es un método de auditoría mediante el cual se intenta acceder a los sistemas, para comprobar el nivel de resistencia a la intrusión no deseada. Es un complemento fundamental para la auditoría perimetral.
• Análisis forense. El análisis forense es una metodología de estudio ideal para el análisis posterior de incidentes, mediante el cual se trata de reconstruir cómo se ha penetrado en el sistema, a la par que se valoran los daños ocasionados. Si los daños han provocado la inoperabilidad del sistema, el análisis se denomina análisis postmortem.
• Auditoría de páginas web. Entendida como el análisis externo de la web, comprobando vulnerabilidades como la inyección de código sql, Verificación de existencia y anulación de posibilidades de Cross Site Scripting (XSS), etc.
• Auditoría de código de aplicaciones. Análisis del código tanto de aplicaciones páginas Web como de cualquier tipo de aplicación, independientemente del lenguaje empleado
Realizar auditorías con cierta frecuencia asegura la integridad de los controles de seguridad aplicados a los sistemas de información. Acciones como el constante cambio en las configuraciones, la instalación de parches, actualización de los softwares y la adquisición de nuevo hardware hacen necesario que los sistemas estén continuamente verificados mediante auditoría.
Una Auditoria de Seguridad conlleva:
• Amenazas y elementos de Seguridad de entrada y salida de datos.
• Aspectos Gerenciales
• Análisis de Riesgos
• Identificación de amenazas.
• Seguridad en Internet
• Control de Sistemas y Programas instalados
• Protocolo de Riesgos, Seguridad, Seguros, Programas instalados…
• Protocolo ante perdidas, fraude y ciberataques
• Planes de Contingencia y Recuperación de Desastres
• Seguridad Física
• Seguridad de Datos y Programas
• Plan de Seguridad
• Políticas de Seguridad
• Medidas de Seguridad (Directivas, Preventivas y Correctivas)
• Cadena de Custodia
• LOPD

La auditoría de Sistemas debe hacerse por profesionales expertos, una auditoria mal hecha puede acarrear consecuencias drásticas para la empresa auditada, principalmente económicas.
En conclusión la auditoria informática es la indicada para evaluar de manera profunda, una determinada organización a través de su sistema de información automatizado, de aquí su importancia y relevancia.


Anónimo dijo...


Nombre: Janio Bunshe

AUDITORIA INFORMÁTICA DE SEGURIDAD

La auditoría nace como un órgano de control de algunas instituciones estatales y privadas. Su función inicial es estrictamente económico financiera y buscaba optimizar los recursos de todo el componente informático de la organización, pero con los nuevos desarrollos tecnológicos se ha ido especializando y profundizando.
Una auditoría de seguridad informática es una evaluación de los sistemas informáticos cuyo fin es detectar errores y fallas y que mediante un informe detallado entregamos al responsable en el que describimos:
• Equipos instalados, servidores, programas, sistemas operativos…
• Procedimientos instalados
• Análisis de Seguridad en los equipos y en la red
• Análisis de la eficiencia de los Sistemas y Programas informáticos
• Gestión de los sistemas instalados
• Optimización del Parque Informático (Software y Hardware)
• Verificación del cumplimiento de la Normativa vigente LOPD
• Vulnerabilidades que pudieran presentarse en una revisión de las estaciones de trabajo, redes de comunicaciones, servidores.
• Protocolo de Seguridad ante una amenaza tecnológica
Una vez obtenidos los resultados y verificados, se emite otro informe, indicándole el establecimiento de las medidas preventivas de refuerzo y/o corrección siguiendo siempre un proceso secuencial que permita a los administradores mejorar la seguridad de sus sistemas aprendiendo de los errores cometidos con anterioridad.
Las auditorías de seguridad permiten conocer en el momento de su realización cuál es la situación exacta de sus activos de información en cuanto a protección, control y medidas de seguridad.

CARACTERISTICAS

•Fiabilidad
•Eficacia
•Rentabilidad
•Seguridad
•Privacidad

VENTAJAS
•Mejora la imagen pública.
•Confianza en los usuarios sobre la seguridad y control de los servicios de TI.
•Optimiza las relaciones internas y del clima de trabajo.
•Disminuye los costos de la mala calidad (reprocesos, rechazos, reclamos, entre otros).
•Genera un balance de los riesgos en TI.
•Realiza un control de la inversión en un entorno de TI, a menudo impredecible.

DESVENTAJAS
•Al ser alguien externo a la empresa el empresa auditada, el auditor está auditor y su trabajo están sujetos a la totalmente libre de injerencia por poca o mucha información que hayan parte de las autoridades de dicha podido recopilar. empresa y el trabajo de los auditores es totalmente libre
•Depende completamente de la independiente. colaboración de los auditados, hacia el auditor
•Dichas auditorias cuentan con más experiencia y validez en cuanto a su evaluación, alcance y resultados técnicas y herramientas debido a pueden ser muy limitados. que ya han sido probadas en otras empresas.

COMENTARIO PERSONAL
Podemos decir que una auditoría de seguridad informática en nuestra empresa garantiza la protección en un nivel bastante importante, de todos nuestros sistemas. Obviamente no existe el nivel de protección “cero” ya que esto traería problemas de eficiencia, optimización, etc

Anónimo dijo...


AUDITORIA INFORMÁTICA

Nombre: Ángel Ortiz
Nivel: Octavo
La
auditoría de seguridad informática

La
auditoría de seguridad informática consiste en la evaluación, análisis y generación de soluciones
para
el recurso
comunicacional de la organización.

Los procesos cubren cuatro frentes
específicos:

1. Auditoría
desde Internet, identificando
las
vulnerabilidades a las que se ve
expuesto
el
recurso
comunicacional y el sitio Web de
la organización desde Internet
por
parte
de
delincuentes
informáticos. Claramente los
ataques desde Internet crecen
cada día y aunque para muchos
usuarios no es muy importante
porque consideran que nadie va a estar interesado en su
información estar expuestos a
ataques desde cualquier rincón
del mundo no debería ser una
opción.

2. Auditoría desde la red interna
(LAN) de la organización para la
identificación
de
las
vulnerabilidades
generadas
desde
el
interior
de
la
organización aprovechando los
beneficios de la red de área
local.
En
muchos casos han sido por
trabajadores ofendidos o por
empleados graciosos pero todos
han causado grandes daños. Es
por esto que no se debe
subestimar la seguridad del
interior de la red.

3. Trabajo
sobre los
equipos,
ejecutando
herramientas
software de identificación de
vulnerabilidades,
identificación
de tipos de archivos contenidos
de
software
espía,
virus
informáticos
y
análisis
personales del estado físico,
lógico y locativo de cada uno de
los equipos.

4. Ejecución de entrevistas sobre el
manejo de las políticas de
seguridad física, lógica y locativa
de
los
miembros
de
la
organización.
Un
proceso
fundamental en la seguridad de
los sistemas es la evaluación del
manejo del equipo y este
manejo se debe referir no solo
al
componente
lógico
sin también al manejo físico y
locativo.

Ventajas:

• Presenta un plan de trabajo flexible y reactivo.
• Se encarga de asegurar la integridad y privacidad de la información en contra de ataques maliciosos.
• Realiza revisiones exhaustivas de amenazas ya sean físicas o lógicas.
• Provee de planes de contingencia a desastres.

Desventajas:

• Los presupuestos es bastante elevado en ciertos casos.
• La desactualizacion de los parámetros constituye una gran debilidad.
• La inexistencia de datos sobre cuántas líneas existen, cómo son y dónde están instaladas, supondría que se bordea la Inoperatividad Informática.
• La alineación de la estrategia de seguridad de la información con la estrategia
de la empresa se hace más difícil, pues el acceso a la última por parte del
departamento de sistemas es reducido; además, el alcance del área sería de por
sí menor.
• Todas estas actividades deben estar muy coordinadas y a ser posible, dependientes de una sola organización.
• Si no se cuenta con la infraestructura adecuada puede causar la saturación del sistema.

Una vez realizada la investigación se pudo conocer que la informática ha ido creciendo de tal manera, que han ido naciendo diferentes tipos de auditoria para lograr un mejor funcionamiento de la informática dentro de la empresa. En este sentido podemos decir, que la auditoría informática de seguridad se ha convertido en un apoyo fundamental para el éxito de la empresa ya que nos permite visualizar errores o amenazas y a sean físicas o lógicas , incluso antes de que ocurran, realizando un continuo control y aplicando la auditoría en las diferentes áreas y departamentos de la compañía se puede lograr ahorrar tiempo, trabajo, esfuerzos y por ende se obtienen mayores beneficios y el logro de las metas propuestas con mayor facilidad. Pudimos conocer que la auditoría informática de seguridad bien aplicada es fundamental en la toma de decisiones. Y que la aplicación de estás es indispensable ya que también permite conocer si existe ataques de virus o pirateria que pueda ocasionar fraude o que borre los archivos de la empresa y esto traería como consecuencia que la compañía necesite información y no pueda acceder a ella.

Anónimo dijo...

UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES "UNIANDES"
NOMBRE: ALARCON OSCAR
NIVEL: OCTAVO SISTEMAS
FECHA: 15 DE MAYO DEL 2013

AUDITORIA INFORMÁTICA DE SEGURIDAD:
Abarca los conceptos de seguridad física y seguridad lógica. La seguridad física se refiere a la protección del hardware y de los soportes de datos, así como a la de los edificios e instalaciones que los albergan, contemplando las situaciones de incendios, sabotajes, robos, catástrofes naturales, etc.
La seguridad física se refiere a la protección del Hardware y de los soportes de datos, así como a la de los edificios e instalaciones que los albergan. Contempla las situaciones de incendios, sabotajes, robos, catástrofes naturales, etc.
La seguridad lógica se refiere a la seguridad de uso del software, a la protección de los datos, procesos y programas, así como la del ordenado y autorizado acceso de los usuarios a la información.
En la actualidad y principalmente en las computadoras personales, se ha dado otro factor que hay que considerar: el llamado "virus" de las computadoras, el cual, aunque tiene diferentes intenciones, se encuentra principalmente para paquetes que son copiados sin autorización ("piratas") y borra toda la información que se tiene en un disco. Al auditar los sistemas se debe tener cuidado que no se tengan copias "piratas" o bien que, al conectarnos en red con otras computadoras, no exista la posibilidad de transmisión del virus. El uso inadecuado de la computadora comienza desde la utilización de tiempo de máquina para usos ajenos de la organización, la copia de programas para fines de comercialización sin reportar los derechos de autor hasta el acceso por vía telefónica a bases de datos a fin de modificar la información con propósitos fraudulentos.


El sistema integral de seguridad debe comprender:
• Elementos administrativos
• Definición de una política de seguridad
• Organización y división de responsabilidades
• Seguridad física y contra catástrofes (incendio, terremotos, etc.)
• Prácticas de seguridad del personal
• Elementos técnicos y procedimientos
• Sistemas de seguridad (de equipos y de sistemas, incluyendo todos los elementos, tanto redes como terminales.
• Aplicación de los sistemas de seguridad, incluyendo datos y archivos
• El papel de los auditores, tanto internos como externos
• Planeación de programas de desastre y su prueba.

CARACTERISTICAS:

•Fiabilidad
•Eficacia
•Rentabilidad
•Seguridad
•Privacidad

VENTAJAS:

•Mejora la imagen pública.
•Confianza en los usuarios sobre la seguridad y control de los servicios de TI.
•Optimiza las relaciones internas y del clima de trabajo.
•Disminuye los costos de la mala calidad (reprocesos, rechazos, reclamos, entre otros).
•Genera un balance de los riesgos en TI.
•Realiza un control de la inversión en un entorno de TI, a menudo impredecible.

DESVENTAJAS:

•Al ser alguien externo a la empresa el empresa auditada, el auditor está auditor y su trabajo están sujetos a la totalmente libre de injerencia por poca o mucha información que hayan parte de las autoridades de dicha podido recopilar empresa y el trabajo de los auditores es totalmente libre

•Depende completamente de la independiente colaboración de los auditados, hacia el auditor.

•Dichas auditorias cuentan con más experiencia y validez en cuanto a su evaluación, alcance y resultados técnicas y herramientas debido a pueden ser muy limitados. Que ya han sido probadas en otras empresas.

COMENTARIO PERSONAL

Una auditoría de seguridad informática o auditoría de seguridad de sistemas de información es el estudio que comprende el análisis y gestión de sistemas para identificar y posteriormente corregir las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de las estaciones de trabajo, redes de comunicaciones o servidores.

Auditoría Informática de Seguridad en una empresa, se fundamenta en el estudio cuidadoso de los riesgos potenciales a los que está sometida. Se consideran los factores de amenazas para así darle mayor seguridad a la empresa.

Anónimo dijo...

Estudiante: Collaguazo Fredy
Nivel: Octavo Sistemas

Definición de Seguridad Informática

Generar condiciones tendientes a mantener dentro de ciertos límites, los riesgos y problemas que amenazan a su patrimonio y al logro de los objetivos de la empresa, a causa de problemas informáticos.

Objetivos:

Salvaguardar los activos. Se refiere a la protección del hardware, software y recursos humanos Integridad de datos.
Los datos deben mantener consistencia y no duplicarse Efectividad de sistemas.
Los sistemas deben cumplir con los objetivos de la organización Eficiencia de sistemas.
Que se cumplan los objetivos con los menores recursos.
Seguridad y confidencialidad.

Auditoría informática de seguridad: abarca los conceptos de seguridad física y seguridad lógica.

La seguridad física se refiere a la protección del Hardware y de los soportes de datos, así como a la de los edificios e instalaciones que los albergan. Contempla las situaciones de incendios, sabotajes, robos, catástrofes naturales, etc.
La seguridad lógica se refiere a la seguridad de uso del software, a la protección de los datos, procesos y programas, así como la del ordenado y autorizado acceso de los usuarios a la información.
También se le debe tomar en cuenta los aspectos jurídicos y económicos relativos a la seguridad de la información. En este grupo de aspectos se trata de analizar la adecuada aplicación del sistema de información en la empresa en cuanto al derecho a la intimidad y el derecho a la información, y controlar los cada vez más frecuentes delitos informáticos que se cometen en una empresa.

Ventajas

Económico (a la larga, inversión de futuro)
Extensión de pruebas
Utilización de procedimientos de auditorías anteriores
Eficacia
Realización de cambios a un mínimo coste
Elaboración de informes

Desventajas

Costo inicial alto
El código embebido puede ser borrado o modificado
No se verifican procesos particulares sino genéricos
Limitada habilidad para determinar si la aplicación es propensa a
error.
Sólo se verifican aplicaciones que se están ejecutando.
Las vulnerabilidades de este tipo de software pueden permitir
ataques.
No reconocer riesgos es un mayor problema para un sistema o empresa.
Es importante distinguir un riesgo de una oportunidad
Elementos informáticos generan riesgos en el negocio

Comentario personales

La auditoria de seguridad informática se ha convertido en un área clave en el mundo interconectado de hoy. Día a día, en los principales medios de comunicación se repiten los ataques de virus, hackers y otros peligros tecnológicos.

Para que no ocurran peligros con el manejo de nuestra información de nuestro lugar de trabajo o empresa, debemos salvaguardar los activos. Nos referimos a la protección del hardware, software y recursos humanos Integridad de datos.

Anónimo dijo...

UNIVERSIDAD AUTONOMA REGIONAL DE LOS ANDES
NOMBRE:ALEX VACA
NIVEL:OCTAVO SISTEMAS

AUDITORIA INFORMATICA DE SEGURIDAD
- Auditoria De La Seguridad Informática:
La Auditoría de la seguridad en la informática abarca los conceptos de seguridad física y lógica, la seguridad física se refiere a la protección del hardware y los soportes de datos, el auditor informático debe contemplar situaciones de incendios, inundaciones, sabotajes, robos, catástrofes naturales, etc.
Por su parte, la seguridad lógica se refiere a la seguridad en el uso de softwares, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información.
El auditar la seguridad de los sistemas, también implica que se debe tener cuidado que no existan copias piratas, o bien que, al conectarnos en red con otras computadoras, no exista la posibilidad de transmisión de virus.
Las auditorías de seguridad informática pueden estar orientadas a ciertos aspectos. Por ello nos encontramos con auditorías de:
•Seguridad Interna: Básicamente se testea el nivel de privacidad y seguridad de la LAN.
•Seguridad Perimetral: Se realiza un estudio de la “frontera” entre la red interna con el exterior.
•Test de intrusión: En este punto se realizan métodos de ataque controlado para acceder a los sistemas, comprobando la resistencia o vulnerabilidad de la red.
Este aspecto es FUNDAMENTAL en una auditoría perimetral.
•Análisis forense: Es usado cuando ocurre algún incidente. Se intenta averiguar la posible entrada no autorizada al sistema, así como la valoración de las pérdidas ocasionadas o no.
•Código de aplicaciones: Se revisa el código de páginas Web, como de aplicaciones empleadas por la empresa.

VENTAJAS
• La auditoría seguridad informática se encarga de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios.
• asegura y crea buenas medidas de seguridad que evitan daños y problemas que pueden ocasionar intrusos.
• Revisa si las barreras de seguridad que no son más que técnicas, aplicaciones y dispositivos de seguridad que utilizando aplicaciones de protección: cortafuegos, antivirus, anti espías, encriptación de la información y uso de contraseñas, protegen la información y los equipos de los usuarios.
• Capacita a la población general sobre las nuevas tecnologías y las amenazas que pueden traer.

DESVENTAJAS
• La seguridad absoluta no es posible y la seguridades informáticas son un conjunto de técnicas encaminadas a obtener altos niveles de seguridad en los sistemas informáticos
•El auditor al ser alguien externo a la empresa el empresa auditada, el auditor y su trabajo están sujetos a la totalmente libre de injerencia por poca o mucha información que hayan parte de las autoridades de dicha podido recopilar. empresa y el trabajo de los auditores es totalmente libre
•La eficacia de la auditoria depende completamente de la independiente colaboración de los auditados, hacia el auditor

COMENTARIO PERSONAL:
La Auditoría Informática de seguridad en la empresa, a través de la evaluación y control que realiza, tiene como objetivo fundamental mejorar la rentabilidad, la seguridad y la eficacia del sistema mecanizado de información en que se sustenta.
La auditoria de seguridad informática analiza los procesos relacionados únicamente con la seguridad, ésta puede ser física, lógica y locativa pero siempre orientada a la protección de la información.
Es muy recomendable realizar una auditoría de seguridad informática, al menos una vez al año, y cada tres meses, visitando la empresa, revisar las normas aplicadas tras la auditoría.

Anónimo dijo...

Universidad regional autónoma de los andes
Uniandes
Nombre: Tapia Maritza
INVESTIGAR EL TEMA: AUDITORIA INFORMÁTICA DE SEGURIDAD
La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran.
La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
• Seguridad física: Este término se utiliza para definir todas aquellas medidas de seguridad de carácter físico aplicadas a la protección de activos físicos. Normalmente se incluyen tanto los sistemas de limitación y control de acceso físico (vallas, vigilancia, cerraduras, etc.) como los sistemas de control y acondicionamiento ambiental (aire acondicionado, detección de incendios, etc.). Aunque no tiene por qué ser así, se suele centrar más en la protección de activos materiales (equipos, sedes, etc.) que en la protección de personas, quedando habitualmente este último aspecto más relegado al concepto de seguridad patrimonial.
• Seguridad lógica o seguridad informática: Se suele utilizar este término para definir todas aquellas medidas de seguridad de carácter informático aplicadas a la protección de activos lógicos (de naturaleza informática), bien información propiamente dicha (ficheros lógicos, bases de datos, etc.) o bien servicios implementados por aplicaciones informáticas. No hay consenso en si la seguridad lógica contempla también las medidas de seguridad operativas ligadas a la informática (todas las relativas a la gestión de los sistemas informáticos) o si dicho concepto se debe limitar sólo a las medidas de seguridad técnicas, y por lo tanto es habitual encontrar ambos planteamientos al lidiar con este término.
CREAR UN RESUMEN SOBRE EL TEMA
Esta seguridad Abarca los conceptos de seguridad física y seguridad lógica. La seguridad física se refiere a la protección del hardware y de los soportes de datos, así como a la de los edificios e instalaciones que los albergan, contemplando las situaciones de incendios, sabotajes, robos, catástrofes naturales, etc.

CARACTERÍSTICAS
Codificar la información.
Vigilancia de red.
Tecnologías repelentes o protectoras.
VENTAJAS
INTEGRIDAD: la información debe ser protegida de modificaciones no autorizadas.
• DISPONIBILIDAD: la información y servicios deben estar disponibles siempre que se necesiten.
• CONFIDENCIALIDAD: se debe garantizar que la información es conocida únicamente por a quien le interese.
DESVENTAJAS
Tenemos q tener muy en cuenta el siguiente para tener una buena seguridad:
• Físicas
• Sistema Operativo
• Software
• Comunicaciones
• Base de Datos
COMENTARIO PERSONAL
• En si Auditoría Informática es la encargada de verificar que sus sistemas y procesos informáticos funcionen adecuadamente para que las funciones que han sido programados y sus activos digitales se encuentren debidamente protegidos.