Вы находитесь на странице: 1из 29

La seguridad de la informacin es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnolgicos que permitan resguardar y proteger

la informacin buscando mantener la confidencialidad, la disponibilidad e integridad de la misma.

Es la propiedad de prevenir la divulgacin de informacin a personas o sistemas no autorizados.

Integridad
Es la propiedad que busca mantener los datos libres de modificaciones no autorizadas Es el mantener con exactitud informacin tal cual fue generada la

Sin ser manipulada o alterada por personas o procesos no autorizados

Cualidad o condicin de la informacin de encontrarse a disposicin de quienes deben acceder a ella

Acceso a la informacin y a los sistemas por personas autorizadas en el momento que as lo requieran

Permite identificar el generador de la informacin. Por ejemplo al recibir un mensaje de alguien, estar seguro que es de ese alguien el que lo ha mandado

Riesgos

RIESGOS DE INTEGRIDAD: RIESGOS DE RELACION RIESGOS DE ACCESO: RIESGOS DE UTILIDAD RIESGOS EN LA INFRAESTRUCTURA

Vulnerabilidades

Vulnerabilidad fsica Vulnerabilidad econmica Vulnerabilidad social Vulnerabilidad poltica: Vulnerabilidad educativa Criminalidad Sucesos de origen fsico Negligencia y decisiones institucionales

Amenazas

Se entiende como riesgo informtico un estado de cualquier sistema que nos indica que ese sistema est libre de peligro, dao o riesgo. Se entiende como peligro o dao todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo

RIESGOS DE INTEGRIDAD: Este tipo abarca todos los riesgos asociados con la autorizacin, completitud y exactitud de la entrada, procesamiento y reportes de las aplicaciones utilizadas en una organizacin. Estos riesgos aplican en cada aspecto de un sistema de soporte de procesamiento de negocio y estn presentes en mltiples lugares, y en mltiples momentos en todas las partes de las aplicaciones; estos riesgos se manifiestan en los siguientes componentes de un sistema: Interface del usuario: Los riesgos en esta rea generalmente se relacionan con las restricciones, sobre las individualidades de una organizacin y su autorizacin de ejecutar funciones negocio/sistema; teniendo en cuenta sus necesidades de trabajo y una razonable segregacin de obligaciones Procesamiento: Los riesgos en esta rea generalmente se relacionan con el adecuado balance de los controles correctivos y preventivos que aseguran que el procesamiento de la informacin ha sido completado. Interface: Los riesgos en esta rea generalmente se relacionan con controles preventivos y correctivos que aseguran que la informacin ha sido procesada y transmitida adecuadamente por las aplicaciones.

RIESGOS DE RELACION: Los riesgos de relacin se refieren al uso oportuno de la informacin creada por una aplicacin. Estos riesgos se relacionan directamente a la informacin de toma de decisiones

RIESGOS DE ACCESO: Estos riesgos se enfocan al inapropiado acceso a sistemas, datos e informacin. Estos riesgos abarcan: Los riesgos de segregacin inapropiada de trabajo, los riesgos asociados con la integridad de la informacin de sistemas de bases de datos y los riesgos asociados a la confidencialidad de la informacin.

RIESGOS DE UTILIDAD: Estos riesgos se enfocan en tres diferentes niveles de riesgo: oLos riesgos pueden ser enfrentados por el direccionamiento de sistemas antes de que los problemas ocurran. oTcnicas de recuperacin/restauracin usadas para minimizar la ruptura de los sistemas. oBackups y planes de contingencia controlan desastres en el procesamiento de la informacin. RIESGOS EN LA INFRAESTRUCTURA: Estos riesgos se refieren a que en las organizaciones no existe una estructura informacin tecnolgica efectiva (hardware, software, redes, personas y procesos) para soportar adecuadamente las necesidades futuras y presentes de los negocios con un costo eficiente

La Vulnerabilidad es la capacidad, las condiciones y caractersticas del sistema mismo, que lo hace susceptible a amenazas, con el resultado de sufrir algn dao. :
Ambiental Fsica, Econmica Social, Educativo Institucional y Poltica

Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de evento o accin que puede producir sobre los elementos de un sistema. Se dividen en tres grupos: Criminalidad: Son todas las acciones, causado por la intervencin humana, que violan la ley y que estn penadas por esta. Sucesos de origen fsico: Son todos los eventos naturales y tcnicos, sino tambin eventos indirectamente causados por la intervencin humana. Negligencia y decisiones institucionales: Son todas las acciones, decisiones u omisiones por parte de las personas que tienen poder e influencia sobre el sistema.

AREAS ESPECFICAS:
Explotacin Desarrollo Sistemas Comunicacin Seguridad

Auditora Informtica de Explotacin:


La Explotacin Informtica se ocupa de producir resultados informticos de todo tipo: listados impresos, ficheros soportados magnticamente Para realizar la Explotacin Informtica se dispone de una materia prima, los Datos|

Transformar, y que se sometan previamente a controles de integridad y calidad. La transformacin se realiza por medio del Proceso informtico

Control de Entrada de Datos: Captura, calendario, transmisin, integridad y calidad de los datos. Debe especificase la norma/procedimiento

Operacin. Salas de Ordenadores: Se intentarn analizar las relaciones personales y la coherencia de cargos y salarios, as como la equidad en la asignacin de turnos de trabajo. Responsable de Sala en cada turno de trabajo. El grado de automatizacin de comandos La existencia y grado de uso de los Manuales de Operacin

Auditora Informtica de Desarrollo de Proyectos o Aplicaciones: Revisin del proceso completo de desarrollo de proyectos

Una Aplicacin recorre las siguientes fases:


Prerrequisitos del Usuario (nico o plural) y del entorno Anlisis funcional Diseo Anlisis orgnico (Pre programacin y Programacin) Pruebas Entrega a Explotacin.

sometidas a un exigente control interno

Revisin de las metodologas utilizadas: Se analizaran stas, de modo que se asegure la modularidad de las posibles futuras ampliaciones de la Aplicacin y el fcil mantenimiento de las mismas.

Control Interno de las Aplicaciones: se debern revisar las mismas fases que presuntamente han debido seguir el rea correspondiente de Desarrollo: Estudio de Vialidad de la Aplicacin[complejas y caras] Definicin Lgica de la Aplicacin[metodologa elegida y la finalidad que

persigue el proyecto]]
Desarrollo Tcnico de la Aplicacin. [herramientas tcnicas utilizadas en ] Diseo de Programas. [mxima sencillez, modularidad ] Mtodos de Pruebas. [datos reales] Documentacin. [Normativa establecida en la Instalacin, Desarrollo entrega] Equipo de Programacin. [Deben fijarse las tareas de anlisis puro, de programacin y las intermedias.]

Satisfaccin de usuarios: Una Aplicacin tcnicamente eficiente y bien desarrollada, deber considerarse fracasada si no sirve a los intereses del usuario que la solicit. La aquiescencia del usuario proporciona grandes ventajas posteriores, ya que evitar reprogramaciones y disminuir el mantenimiento de la Aplicacin.

SO
Actualizacin de versin Incompatibilidades con el software de aplicacin

Otro software de Base Software de Teleproceso Administracin de Bases de Datos

MAN WAN Wi-Fi Lneas telefnicas (proveedores externos)

Fsica
Equipos Infraestructura Amenazas naturalesetc

Lgica
Datos, procesos, programas y usuarios

Planes de contingencia-desastres Piratera/hackers Ataques vricos

AREAS GENERALES:
Interna Direccin Usuarios Seguridad

Auditora Informtica de Actividades Internas. La informtica cotidiana y real que se utiliza dentro de la empresa. Conjunto de actividades propias del departamento de informtica Auditora Informtica de Usuario. El departamento de Informtica posee una actividad proyectada al exterior, aunque el "exterior" siga siendo la misma empresa Clientes de la informtica.

Auditora Informtica de Direccin. El control del funcionamiento del departamento de informtica con el exterior, se realiza por medio de la Direccin Informtica. Actividades del apoyo al departamento e interpretaciones de las necesidades de la compaa
- Auditora Informtica de Seguridad. La seguridad en la informtica abarca los conceptos de seguridad fsica y seguridad lgica. - Actividades a tal fin

Вам также может понравиться