Académique Documents
Professionnel Documents
Culture Documents
AUDITORA DE SISTEMAS
TEMA:
EVALUACIN DEL PROCESO DE DATOS Y DELOS EQUIPOS DE CMPUTOS
FECHA:
CURSO:
OCTVO
PARALELO:
M
DOCENTE:
ING.PATICIA LPEZ
PERIODO ACADMICO:
OCTUBRE 2014-FEBRERO-2015
INTRODUCCION
En el presente trabajo daremos el marco terico de la evaluacin de los datos y
equipos de cmputo dentro de ello encontramos la seguridad lgica y
confidencial, seguridad en el personal, seguridad fsica, seguridad en contra de
virus, plan de contingencia y procedimientos de respaldo para casos, ya que la
evaluacin de datos es un instrumento que estructura gran cantidad de
informacin, la cual puede ser confidencial para individuos, empresas o
instituciones, y puede ser mal utilizada o divulgada a personas que hagan mal
uso de esta. Tambin pueden ocurrir robos, fraudes o sabotajes que provoquen
la destruccin total o parcial de la actividad computacional de dicha
organizacin ya que esta informacin puede ser de suma importancia, y el no
tenerla en el momento preciso puede provocar retrasos sumamente costosos,
ya que hoy en da han venido ocurriendo problemas se debe tener cuidado que
no se tengan copias "piratas" o bien que, al conectarnos en red con otras
computadoras, no exista la posibilidad de transmisin del virus y sobre todo
tenemos proteger el sistemas ya que es muy importante tener una proteccin
dentro de una organizacin.
OBJETIVO GENERAL
OBJETIVOS ESPECFICOS
MARCO TEORICO
Wellington
SEGURIDAD LGICA Y CONFIDENCIAL
Se encarga de los controles de acceso que estn diseados para salvaguardar
la integridad de la informacin almacenada de una computadora, as como
controlar el mal uso de su informacin. Estos controles reducen el riesgo de
caer en situaciones adversas. Seguridad lgica se encarga de controlar y
salvaguardar la informacin generada por los sistemas, por el software de
desarrollo y por los programas en aplicacin; identifica individualmente a cada
usuario y sus actividades en el sistema, y restringe el acceso a datos, a los
programas de uso general, de uso especfico, e la redes y terminales. La falta
de seguridad lgica o su violacin puede traer las siguientes consecuencias a
la organizacin:
Ligia
SEGURIDAD FISICA
As, la Seguridad Fsica consiste en la "aplicacin de barreras fsicas y
procedimientos de control, como medidas de prevencin y contramedidas
ante amenazas a los recursos e informacin confidencial". Se refiere a los
controles y mecanismos de seguridad dentro y alrededor del Centro de
Cmputo as como los medios de acceso remoto al y desde el mismo;
implementados para proteger el hardware y medios de almacenamiento de
datos.
Durante mucho tiempo se consider que los procedimientos de auditora y
seguridad era responsabilidad de la persona que elabora los sistemas, sin
considerar que es responsabilidad del rea de informtica en cuanto a la
utilizacin que se le da a la informacin y a la forma de acezarla y del
departamento de auditora interna en cuanto a la supervisin y diseo de los
controles necesarios. La seguridad del rea de informtica tiene como
objetivos:
Proteger la integridad, exactitud y confidencialidad de la informacin
Proteger los activos ante desastres provocados por la mano del hombre
y de actos hostiles
Proteger la organizacin contra situaciones externas como desastres
naturales y sabotajes
En caso de desastre, contar con los planes y polticas de contingencias para
lograr una pronta recuperacin
Contar con los seguros necesarios que cubran las prdidas econmicas en
caso de desastre. Los motivos de los delitos por computadora normalmente
son por:
Beneficio personal
Beneficios para la organizacin
Sndrome de Robn Hood (por beneficiar a otra persona)
Jugando a jugar Auditoria Informtica
Fcil de desfalcar
El individuo tiene problemas financieros
La computadora no tiene sentimientos
El departamento es deshonesto odio a la organizacin
Equivocacin de ego
Mentalidad turbada Se consideran que hay cinco factores que han
permitido el incremento de los crmenes por computadora
El aumento del nmero de personas que se encuentran estudiando
computacin
El aumento del nmero de empleados que tienen acceso a los equipos
La facilidad en los equipos de cmputo
El incremento en la concentracin del nmero de aplicaciones y,
consecuentemente, de la informacin.
FRANK
SEGURIDAD EN CONTRA DE VIRUS
Un antivirus es una gran base de datos con la huella digital de todos los virus
conocidos para identificarlos y tambin con las pautas que ms contienen los
virus. Los fabricantes de antivirus avanzan tecnolgicamente casi en la misma
medida que lo hacen los creadores de virus. Esto sirve para combatirlos,
aunque no para prevenir la creacin e infeccin de otros nuevos.
Actualmente existen tcnicas, conocidas como heursticas, que brindan una
forma de "adelantarse" a los nuevos virus. Con esta tcnica el antivirus es
capaz de analizar archivos y documentos y detectar actividades sospechosas.
Esta posibilidad puede ser explotada gracias a que de los 6-20 nuevos virus
diarios, slo aparecen unos cinco totalmente novedosos al ao.
Debe tenerse en cuenta que:
GATA
PLAN DE CONTINGENCIA, SEGUROS, PROCEDIMIENTO DE RESPALDO
PARA CASOS
El plan de contingencias y el plan de seguridad tienen como finalidad proveer a
la organizacin de requerimientos para su recuperacin ante desastres. La
Controlar y salvaguardar
generada por los sistemas
SEGURIDAD EN LE PERSONAL
la
informacin
4) Usuario de
5) Usuario de explotacin
6) Usuario de
auditora
Es la aplicacin de barreras fsicas y
procedimientos de control
SEGURIDAD FSICA
Son medidas de prevencin y contramedidas
ante amenazas a los recursos e informacin
confidencial
CONCLUSIN
Evaluar y controlar la seguridad en general que estn afectando a los datos y
equipos de cmputo, porque nos permite tener una base para iniciar a
constituir la seguridad como funcin fundamental dentro de cualquier entidad
generando controles para salvaguardar la integridad de la informacin
almacenada as como su mal uso de informacin, el grado de actuacin que
puede tener el usuario. A dems de ello la organizacin debe tener un plan de
contingencias que proteja y salvaguarde la informacin e instalaciones de la
entidad.
BIBLIOGRAFA
VIRTUAL
DE GANTE P. AGUSTIN, Auditora Informtica ( 10/12/2014) Disponible en:
www.scribd.com