Вы находитесь на странице: 1из 3

UNIVERSIDAD ISRAEL

FACULTAD DE SISTEMAS

AUDITORIA INFORMATICA

DIEGO UMATAMBO

DECIMO NIVEL

Quito, 05 de noviembre 2010

El espionaje informtico es una modalidad calificada del hacking, aunque, tratndose de un accionar cometido por un propio empleado de la empresa (generalmente de cierto rango jerrquico), puede no darse el supuesto de acceso ilegtimo, puesto que, es factible, que dicho empleado calificado cuente con la pertinente autorizacin para ingresar o acceder a determina informacin valiosa. En definitiva, es que se trata de un individuo que efecta la tcnica de penetracin no programada al sistema desde adentro de la empresa (conocido como "insider"), con el objeto de acceder a informacin de sustancia valor comercial para la empresa, la que, generalmente, es vendida a la competencia. La norma ISO17799 Deberia haber un documento donde la poltica de seguridad debera ser manejadsa estrictamente por la gerencia y establecer el enfoque de la organizacin para manejar la seguridad de la informacin. La poltica de seguridad de la informacin podra ser una parte del documento de poltica general. Si la poltica de seguridad de la informacin se distribuye fuera de la organizacin, se debiera tener cuidado de no divulgar informacin confidencial Debe haber una organizacin de la seguridad de la informacin con el siguiente objetivo, mantener la seguridad de la informacin dentro de la organizacin mas no manejarla externamente. Coordinacin de la seguridad de informacin esto quiere decir aprobar las metodologas para la seguridad de la informacin. Se debiera designar la entidad responsable de cada activo o proceso de seguridad y se debieran documentar los detalles de esta responsabilidad. En muchas organizaciones se encargar a un gerente de seguridad de informacin para que asuma la responsabilidad general del desarrollo e implementacin de la seguridad y fundamente la identificacin de controles. En muchas organizaciones se encargar a un gerente de seguridad de informacin para que asuma la responsabilidad general del desarrollo e implementacin de la seguridad y fundamente la identificacin de controles. El nivel de confianza que cada parte requiere de la identidad de la otra; por ejemplo, a travs de la autenticacin.

Se debieran utilizar transportes o mensajeras confiables asegurar que los outputs de los sistemas de aplicacin que manejan informacin confidencial slo contengan la informacin relevante para el uso del output y slo sea enviada a las terminales y ubicaciones autorizadas; esto debiera incluir revisiones peridicas de dichos outputs para asegurar que se descarte la informacin redundante. Los respaldos (back-up) de la informacin comercial crtica se debieran realizar con regularidad. Debiera estar disponible el equipo para permitir realizar un respaldo rpido y fcil de la informacin. Se debiera dar a estos respaldos la proteccin adecuada; por ejemplo, contra el robo o prdida de informacin.

Вам также может понравиться