Este es el modelo que deberá aplicar en el trabajo final del modulo de Auditoria Informática:
Modelo de un Informe de Auditoria
Fecha del Informe:
NOMBRE DE LA ENTIDAD
Auditoria de ........
Objetivo
...........
Lugar de la Auditoria
...........
Grupo de Trabajo de Auditoria
...........
Fecha de Inicio de la Auditoria
...........
Tiempo estimado del proceso de revisión
X hs
Fecha de Finalización de la Auditoria
...........
Herramientas utilizadas
...........
Alcance
...........
Procedimientos a aplicar
...........
Informe de debilidades detectadas
Situación
actual Comentario Comentario de la Gcia
CONCLUSIONES
...........
Anexos
Anexos
Caso 1
En una “Empresa” se llevó
a cabo la “Auditoria de la Seguridad Física del Software”, la cual
es utilizada por el equipo del proyecto para evaluar las diversas amenazas que
se pueden producir y sus respectivas consecuencias a nivel software.
Un equipo de profesionales de sistemas
evaluará los siguientes aspectos:
1- amenazas que pueden provocar un daño o pérdida en el software existente (incendio, inundación, derrumbamiento, accidentes de distinto tipo, explosiones, averías, etc)
2- protección de los soportes magnéticos en cuanto a acceso, almacenamiento y transporte
1- amenazas que pueden provocar un daño o pérdida en el software existente (incendio, inundación, derrumbamiento, accidentes de distinto tipo, explosiones, averías, etc)
2- protección de los soportes magnéticos en cuanto a acceso, almacenamiento y transporte
Se observa que:
- La empresa cuenta con pocos matafuegos y el personal, en general, no realiza copias de resguardo de los sistemas existentes.
- Algunos objetos de esta “Empresa” no están asegurados.
- La empresa cuenta con pocos matafuegos y el personal, en general, no realiza copias de resguardo de los sistemas existentes.
- Algunos objetos de esta “Empresa” no están asegurados.
1 comentario:
RTUTH VELASCO
Derecho Informático
Todas las actividades del hombre están regidas por el Derecho. Desde antes de su nacimiento, en el momento de la concepción, está protegido por la ley. Y cuando muere, sus decisiones tienen trascendencia más allá de su existencia, a través de los derechos y obligaciones que hereda a sus sucesores. Pensemos en cualquier actividad externa del hombre y veremos que está regida por el Derecho El uso de cajeros automáticos, las compras por Internet, el navegar por la red, la contratación para acceder a Internet, el Chat, la piratería de la información los fraudes bancarios.
El gran desarrollo tecnológico y su aplicación directa en la vida diaria, ha motivado que el Derecho esté saturado respecto de los fenómenos que debe regular. En el mundo de la informática puede palparse un sentimiento de inseguridad, por falta de regulación específica y de un control efectivo respecto de todas las actividades que inciden en la materia. El común de la gente puede ver dispersión y desconocimiento del marco jurídico que debe aplicarse a la informática, originándose temor y desconfianza. Es la labor del jurista superar la falta de sistematización en esta materia y tender hacia la consecución de un marco jurídico adecuado, que brinde seguridad jurídica en esta importante faceta de la vida moderna.
Los delincuentes informáticos cometen sus infracciones en el ciberespacio, y por lo tanto no existen fronteras, cualquier persona desde cualquier parte del mundo puede acceder a un sistema y realizar algún acto nocivo a los sistemas informáticos, la generalización de la tecnología hace que en actualidad, los estados de todo el mundo se unan con el fin de evitar el cometimiento de estas infracciones y brindar seguridad.
Publicar un comentario