Controles que protegen los sistemas de información
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN SUPERIOR UNIVERSIDAD BICENTENARIA DE ARAGUA
VICERRECTORADO ACADÉMICO FACULTAD DE INGENIERÍA
AUDITORIA DE SISTEMAS I SAN CRISTOBAL – EDO. TACHIRA
Controles que protegen los sistemas de información Localidad Rubio, Edo. Táchira
AUTOR: DOUGLAS MANUEL
MORA JAIMES
C.I.: 31181014
SECCIÓN T1
TUTOR(A): PROF. MONICA OSTOS
PUBLICIDAD
Disfruta de una sabrosa Coca-Cola
@cocacola @selevinotinto
La Vinotinto hizo tremenda actuación en la copa america ganando 2 a 1 a la selección de ecuador
EDITORIAL
Uno de los puntos más acuciantes que hay que proteger, tanto a nivel de seguridad empresarial como en el ámbito personal, es la contraseña. Para la seguridad informática, las contraseñas son uno de los puntos débiles porque no siempre logramos conseguir una contraseña fuerte o, para evitar olvidos, elegimos fechas de nacimiento, nombres de hijos. Es decir, aquellas contraseñas que, para alguien malintencionado que haga algo de ingeniería social, serían muy fáciles de averiguar.
Los controles de seguridad son parámetros implementados para proteger diversos formatos de datos e infraestructuras importantes para una organización. Estos controles se utilizan para evitar, detectar, contrarrestar o minimizar los riesgos de seguridad en la propiedad física, la información, los sistemas informáticos y otros activos. Algunos tipos comunes de controles de seguridad incluyen:
Controles de seguridad física: Estos incluyen medidas como establecer barreras en los perímetros de los centros de datos, cerraduras, guardias, tarjetas de control de acceso, sistemas biométricos y cámaras de vigilancia.
Controles de seguridad digital: Estos elementos abarcan nombres de usuario y contraseñas, autenticación de dos factores, software antivirus y firewalls.
Controles de ciberseguridad: Diseñados específicamente para prevenir ataques a los datos, estos controles incluyen la mitigación de ataques DDoS y sistemas de prevención de intrusiones.
Controles de seguridad en la nube: Estas medidas se toman en colaboración con proveedores de servicios en la nube para garantizar la protección necesaria de los datos y las cargas de trabajo.
En resumen, los controles de seguridad son esenciales para proteger los sistemas de información y mitigar riesgos en un entorno cada vez más amenazante.
El Control Interno y la Auditoria de Sistemas de Información
El Control Interno, es un proceso que supervisa diariamente que todas las actividades relacionadas con sistemas de información se realicen cumpliendo los procedimientos, estándares y normas establecidos por la dirección de la organización y la dirección de informática, así como los requerimientos legales. Sus principales objetivos son:
1. Controlar que todas las actividades se realicen siguiendo los procedimientos y normas establecidas, evaluando su adecuación y asegurándose del cumplimiento de las normas legales.
2. Asesorar sobre el conocimiento de las normas.
3. Colaborar y apoyar el trabajo de la Auditoría Informática y las auditorías externas al grupo.
4. Definir, implantar y ejecutar mecanismos y controles para verificar el logro de los niveles adecuados de servicio informático. Cabe destacar que la responsabilidad de alcanzar estos niveles no recae exclusivamente en el Control Interno, sino que cada responsable de objetivos y recursos también es responsable de su cumplimiento.
Por otro lado, la Auditoría de sistemas de información se enfoca en recopilar, agrupar y evaluar evidencias para determinar si un sistema informatizado protege los activos, mantiene la integridad de los datos, cumple eficazmente los objetivos de la organización y utiliza eficientemente los recursos. La auditoría identifica riesgos relevantes y evalúa los controles para reducir o mitigar esos riesgos. Aunque los controles pueden minimizar el efecto de los riesgos, no pueden eliminarlos por completo.
En resumen, la auditoría de sistemas de información busca garantizar la confiabilidad, oportunidad, seguridad y confidencialidad de la información procesada a través de los sistemas informáticos.
Metodologías del control interno
seguridad
y la Auditoria de sistemas de información
Control Interno
El control interno es un conjunto de procedimientos y políticas diseñados para garantizar que las operaciones de una organización sean eficientes, seguras y efectivas.
Se enfoca en prevenir errores, fraudes y malversaciones, así como en asegurar la integridad de los datos y la confiabilidad de los informes financieros.
Algunas metodologías comunes en el control interno incluyen:
Análisis de Riesgos: Identificación y evaluación de riesgos para priorizar controles.
Planes de Contingencia: Preparación para situaciones inesperadas.
Auditoría Interna: Evaluación independiente de los controles internos.
Metodologías del control interno seguridad y la Auditoria de sistemas de información
Seguridad de Sistemas de Información
Se refiere a proteger la confidencialidad, integridad y disponibilidad de los datos y sistemas.
Metodologías en seguridad informática:
Políticas de Acceso: Control de quién puede acceder a los sistemas.
Firewalls y Antivirus: Protección contra amenazas externas.
Cifrado de Datos: Garantiza la privacidad de la información.
Metodologías del control interno seguridad y la Auditoria de sistemas de información
Auditoría Informática
Evalúa la eficacia de los controles internos y la seguridad de los sistemas.
Metodologías en auditoría informática:
Pruebas de Procedimientos: Verificación de procesos y transacciones.
Auditoría de Sistemas: Revisión de la información procesada por el sistema.
Delito Informático: Investigación de actividades ilegales en sistemas.
Metodologías del control interno seguridad y la Auditoria de sistemas de información
En resumen, estas metodologías trabajan juntas para garantizar la integridad, seguridad y eficiencia de los sistemas de información en las organizaciones.