Usuario :
Clave : 
 
 administrador
Manual del administrador

 Secciones
Control Interno
Seguridad Informática
Auditoría Informática
Estandares de Auditoría
Metodologías
Areas de Auditoría
Perfil del Auditor
COBIT
CISA
CISM
Documentos


Control Interno - Seguridad y Auditoría Informática

 Inicio | Foros | Participa
Buscar :
Estás aquí:  Inicio >>  Seguridad Informática
 
Seguridad Informática


La Seguridad Informática tiene como objetivo el mantenimiento de la Confidencialidad, Integridad y Disponibilidad de los Sistemas de Información. Es necesario identificar y controlar cualquier evento que pueda afectar negativamente a cualquiera de estos tres aspectos, así como definir e implantar las defensas necesarias para eliminar o reducir sus posibles consecuencias. Para ello, deben utilizarse métodos formales de análisis de riesgos que lo garanticen.

La Seguridad Informática permite compartir los Sistemas de Información de la empresa entre sus empleados, e incluso con terceros, pero garantizando su protección. La Seguridad tiene tres aspectos básicos que son esenciales para el crecimiento del negocio, el cumplimiento de la legalidad vigente y la imagen de la propia empresa:

1. CONFIDENCIALIDAD: Protege los Activos de Información contra accesos o divulgación no autorizados.

2. INTEGRIDAD: Garantiza la exactitud de los Activos de Información contra alteración, pérdida o destrucción, ya sea de forma accidental o fraudulenta.

3. DISPONIBILIDAD: Asegura que los Recursos Informáticos y los Activos de Información pueden ser utilizados en la forma y tiempo requeridos. Bajo el punto de vista de Seguridad, la disponibilidad se refiere a su posible recuperación en caso de desastre (Recuperabilidad), y no al concepto de Nivel de Servicio empleado en otras áreas. Estos aspectos llevan implícitos los conceptos de Propiedad, Depósito y Uso, de los Recursos Informáticos y Activos de Información.

Para la elaboración de un plan de seguridad informatica deben seguirse ciertos lineamientos muy precisos en cuanto a la adaptación e implementación de normas o estandares internacionales como la ISO 17799 o COBIT. Elementos que podran encontrarse en los documentos almacenadso en la sección respectiva, incluida una tesis de Seguridad Informática muy interesante.

 

Tras el Firewall - Amenazas Internas
Introducion Consecuencias costosas - El infame empleado con acceso a la información confidencial - ¿Quiénes son los empleados con acceso a la información confidencial? - Los portadores de la clave - Cuatro razones principales para que los empleados con acceso a la información confidencial violen la seguridad - ¿Qué puede hacer usted?
Tras el Firewall - Amenazas Internas - Parte 2
- Introducción - Tácticas de ingeniería social - Métodos comunes - Comenzar un programa de “vigilancia en la oficina” - Lo fundamental es crear conciencia
El futuro de los sistemas de Detección de Intrusos ¿Realmente han muerto las IDS?
Recientemente Gartner Group publicó un polémico documento sobre las tendencias actuales en sistemas de detección de intrusos (http://www3.gartner.com/5_about/press_releases/pr11june2003c.jsp). El autor afirma que para el año 2005 los sistemas de detección de intrusos serán obsoletos y habrán sido reemplazados por los nuevos “Sistemas de Prevención de Intrusos” (IPS por sus siglas en inglés).
ISO 17799: LA GESTION DE LA SEGURIDAD
En la actualidad las empresas son conscientes de la gran importancia que tiene para el desarrollo de sus actividades el hecho de proteger de forma adecuada la información que poseen y especialmente aquella que les sirve para realizar correctamente su actividad de negocio.
Agosto 2003: Alerta ante posible ataque masivo a Internet
Un incremento alarmante en el número de rastreos de equipos Windows vulnerables pone en alerta a expertos en seguridad Según informa la edición digital del canal CNN, ante el incremento en la actividad de piratas informáticos que podría ser el preludio de un ataque a mayor escala contra Internet.
Diseño y desarrollo por: SPL Sistemas de Información
  Copyright 2003 Quaderns Digitals Todos los derechos reservados ISSN 1575-9393
  INHASOFT Sistemas Informáticos S.L. Joaquin Rodrigo 3 FAURA VALENCIA tel 962601337