Академический Документы
Профессиональный Документы
Культура Документы
1. INTRODUCCION
La seguridad informtica se convierte cada vez ms en una necesidad irremediable y
urgente para todos.
Mientras las epidemias de virus informticos siguen causando estragos en la economa
mundial y la persecucin contra los responsables es cada vez ms persistente, las nuevas
tecnologas de la informacin se siguen difundiendo cada vez ms llegando a millones
de personas, muchas de las cuales no saben a qu se estn enfrentando.
2. AUDITORIA DE SEGURIDAD
La funcin auditora debe ser absolutamente independiente; no tiene carcter ejecutivo,
ni son vinculantes sus conclusiones. Queda a cargo de la empresa tomar las decisiones
pertinentes. La auditora contiene elementos de anlisis, de verificacin y de exposicin
de debilidades y disfunciones. Aunque pueden aparecer sugerencias y planes de accin
para eliminar las disfunciones y debilidades antedichas; estas sugerencias plasmadas en
el Informe final reciben el nombre de recomendaciones. (informatica64, 2012)
3. AUDITORIA DE SISTEMAS.
Los sistemas que se desarrollan u operan en ellas, incluyendo
de computacin, que permitan efectuar acciones
preventivas
y correctivas para
Los test de seguridad no deben surgir de la suerte sino de procesos planeados y bien
definidos.
PROCESOS
DE
UNA
AUDITORIA
DE
SEGURIDAD
INFORMATICA
La auditora de seguridad informtica consiste en la evaluacin, anlisis y generacin de
soluciones para el recurso computacional de la organizacin.
Los procesos cubren cuatro frentes especficos:
opcin.
Auditora desde la red interna (LAN) de la organizacin para la identificacin de
las vulnerabilidades generadas desde el interior de la organizacin aprovechando
los beneficios de la red de rea local. Las estadsticas demuestran que un
considerable nmero de ataques informticos a organizaciones en todas partes
del mundo incluyendo Colombia son provenientes del interior de la misma
organizacin. En muchos casos han sido por trabajadores ofendidos o por
empleados graciosos pero todos han causado grandes daos. Es por esto que no
Bibliografa
antpji. (03 de Abril de 2016). antpji. Obtenido de
http://www.antpji.com/antpji2013/index.php/articulos2/111-auditoriade-seguridad-informatica
Camacho, M. (10 de Diciembre de 2012). hacking etico. Obtenido de
http://hacking-etico.com/2012/12/10/1258/
informatica64. (12 de Diciembre de 2012). informatica64. Obtenido de
http://www.informatica64.com/AuditoriaInterna.aspx