Вы находитесь на странице: 1из 3

INSTITUTO TECNOLGICO DE CHETUMAL

LICENCIATURA EN INFORMTICA AUDITORA INFORMTICA CONCLUSIN DE LA UNIDAD V: AUDITORA DE LA SEGURIDAD EN LA TELEINFORMTICA. Docente: Lic. Lino Rangel Gmez Alumno: Guillermo Montero Padilla Grupo FB Fecha: 14 de diciembre de 2012

Unidad 5.- AUDITORIA DE LA SEGURIDAD EN LA TELEINFORMTICA. Actualmente el uso de la informacin es indispensable en las organizaciones y en los hogares debido a que se ha expandido la utilizacin de las nuevas tecnologas para acceder a gran cantidad de informacin, no solo local sino en ambientes distribuidos. Por esta razn toma importancia un nuevo trmino que involucra la informtica y las telecomunicaciones: la teleinformtica. Aunque estas tecnologas permiten comunicarse mediante distintos dispositivos, la teleinformtica implica riesgos en cuanto al dao que se pudiera dar a la informacin, es decir robo, modificacin o eliminacin de datos. Para esto se debe considerar la aplicacin de un conjunto de herramientas que resguarde la informacin en los sistemas y los medios de transmisin. A esto se le llama seguridad computacional. La seguridad computacional tiene el objetivo de garantizar la privacidad, la integridad y la disponibilidad de la informacin. La privacidad se refiere a la autenticacin y encriptacin de datos de modo que solo la persona autorizada tenga acceso a la informacin. La integridad consiste en mantener consistentes los datos y que no sean corrompidos y la disponibilidad se refiere a que los usuarios puedan acceder a los datos en cualquier momento. Debido al riesgo que se tiene en el uso de la teleinformtica, es necesario que en las organizaciones se aplique auditora en esta rea de manera que se revise la existencia de controles en cuanto las polticas y reglas en el uso de redes y comunicaciones, registrar incidencias y cambios en las instalaciones e inventarios. Primeramente se debe poner atencin a la seguridad fsica de la red, es decir verificar que los sitios donde estn las instalaciones y equipos se encuentren seguros, por ejemplo restringir el acceso al rea de servidores a personal autorizado de modo que solo ellos puedan entrar a dicha rea. En cuanto a seguridad lgica se debe aplicar el uso de contraseas para que los usuarios autorizados se autentifiquen para acceder a la informacin. El crecimiento en el uso de la teleinformtica trae cierta preocupacin en las organizaciones. Esto es porque al surgir cambios, dichas organizaciones deben tomar decisiones y sabemos que todo cambio implica un riesgo que podra afectarnos si no actuamos correctamente, un ejemplo son las tendencias de la nueva sociedad de la informacin no solo en lo tecnolgico, sino en lo social, poltico y ambiental. Por esto es necesario prevenir los riesgos desde una perspectiva interna y no solo externa, es decir que adems de identificar los riesgos que implican los cambios, se deben tomar en cuenta los riesgos que pueden darse en los controles internos de la organizacin. Estos riesgos pueden ser por falta de control en las actividades, por no detectarlos en la revisin o los propios a las caractersticas del sistema de control interno.

El auditor debe observar ciertas irregularidades existentes en la organizacin, por ejemplo si se perciben dudas en la integridad de los funcionarios o si en un puesto clave hay mucha rotacin de personal. Esto ltimo es un inconveniente debido a que para una auditoria es necesaria la participacin de los usuarios directos de un rea o sistema en particular. Adems se deben verificar las funciones pertinentes al uso de mtodos y herramientas para el tratamiento de datos para asegurarse que se tienen previstos los riesgos de fallas en la informacin. Tambin deben considerarse los sistemas de control de riesgos como los sistemas comunes de gestin, los cuales apoyan en la administracin de riesgos y sirven de gua para actuar ante ellos. Tambin los servicios de auditora que se refieren a las auditoras internas que trabajan en todas las reas y ayudan a detectar riesgos para mejorar los procesos en la organizacin. La organizacin debe gestionar los riegos mediante la revisin de la frecuencia e impacto que implica los riesgos una vez identificados, tomando en cuenta todos los que podran afectar a las diferentes reas de la empresa y los recursos, operaciones y sistemas de informacin involucrados, buscando asegurar la integridad de estos. Aqu es donde debe prestarse atencin debido a que los riesgos pueden surgir internamente, por ejemplo por anomalas en el uso de los sistemas de informacin y operaciones en general realizadas en la organizacin. Por ltimo, debe de haber una evaluacin de estos riesgos, es decir identificar riesgos, medir su probabilidad e impacto y considerar medidas que los eliminen o que disminuyan la probabilidad de que ocurran o reducir el impacto.

Вам также может понравиться