Presenta los controles físicos, lógicos, administrativos que se pueden implementar para salvaguardar la información.
HERNÁNDEZ HERNÁNDEZ, Enrique. Auditoría en Informática. Un enfoque práctico, 2ª Edición, México: Compañía Editorial Continental, 2000
•Gomez Vieites, Alvaro. Enciclopedia de la Seguridad Informática. México: Alfaomega, 2007.
•
•Marín, Jorge. Amenazas Informáticas. Disponible en: http://www.mantenimientodecomputadoras.com.mx/index.php?option=com_content&view=article&id=51:amenazas-informaticas&catid=39:software
•Moreno León, Jesús. Test sobre conocimientos de seguridad informática. Disponible en: http://informatica.gonzalonazareno.org/plataforma/mod/forum/discuss.php?d=1673
3. POR QUÉ SE DEBE TENER
CONTROLES
–
–
–
–
–
–
Autenticidad: Passwords
Exactitud: Registro y Control
Totalidad: Evitar Duplicidad
Privacidad: Protección de Datos
Existencia: Disponibilidad de datos
Protección de Activos: Destrucción
o corrupción
– Efectividad: Logro de Objetivos
– Eficiencia: Uso óptimo de recursos
4. CONTROLES FÍSICOS
•
•
•
•
•
•
RESTRICCIÓN DE ACCESO
UPS
PREVENCIÓN DE DESASTRES
RUTAS DE EVACUACIÓN
EXTINTORES
DISPOSITIVOS DE SEGURIDAD, SENSORES,
ALARMAS
• IDENTIFICACION DEL PERSONAL
• DISPOSITIVOS BIOMÉTRICOS
• BACKUPS
5. CONTROLES LÓGICOS
Combinación de
alfanúmericos en claves de
acceso
Restricción de acceso
Tipos de claves: Individuales,
confidenciales, no
significativas
Verificación de datos de
entrada
Control de registros
Totales de Control
Verificación de Límites
Verificación de Secuencias
Dígitos y algoritmos
6. CONTROLES
ADMINISTRATIVOS
Preinstalación: Hardware y software
Organización y planeación: Línea de autoridad y
responsabilidad
Sistemas de desarrollo y producción: C/B, sistemas
documentados y actualizados
Procesamiento: Ciclo de la información
Operación :Detectar errores, evitar fraudes,
integridad de la información, utilización adecuada
Uso de Microcomputadoras: Virus, Sistemas
operativos, mantenimiento preventivo y correctivo,
variaciones de voltaje, incendios, robos, pólizas de
seguros.
8. TERMINOLOGÍA DE AI
• Informática: Estudio y aplicación de la tecnología,
métodos, técnicas y herramientas relacionadas
con los PC y el manejo de la información.
• INFORMACIÓN: debe ser confiable, oportuna,
integra y veraz.
• Hardware y Software
• SI: Conjunto de módulos organizados e
Interrelacionados de una manera formar para la
administración de los recursos.
9. SISTEMAS DE INFORMACIÓN ESTRATÉGICA: (SIE):
Proporcionan información para la toma de
decisiones
Metodología: Conjunto de etapas o fases
formalmente estructurados.
Herramientas: Conjunto de elementos físicos
utilizados para llevar a cabo acciones y pasos de
una técnica.
Diagramas de Flujo: SI con figuras
Gráficas de Gantt y PERT
Herramientas de Productividad: Optimizar el
desarrollo.
10. Auditoría informática y su
entorno
La AI es un proceso básico de evaluación
y control de los recursos tecnológicos
para el logro de las estrategias, debe
contemplar el entendimiento del negocio y
ser parte de sus principales actividades.
No todo lo que se ofrece en el mercado
como estándares y soluciones
tecnológicas garantiza el desempeño
eficiente de la función informática en la
organización.
Los negocios deben considerarla para
permanecer en el mercado.