ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Auditoria en informatica


Enviado por   •  8 de Marzo de 2020  •  Informes  •  304 Palabras (2 Páginas)  •  116 Visitas

Página 1 de 2

AUDITORIA EN INFORMATICA

La seguridad se relaciona con la protección de activos valiosos contra perdida, mal uso, o daño.  En el contexto de la organización, un activo valioso es la información registrada en, procesada por o almacenada en, compartida por, transmitida o recuperada de cualquier medio electrónico.  La información debe protegerse contra amenazas de diferente índole tales como perdida, inaccesibilidad, alteración o publicación equivocada (acceso por personas no autorizadas).  Dentro de las posibles amenazas se incluyen errores y omisiones, fraude, accidentes o daño intencional.  La protección se deriva de una serie de medidas tecnológicas y no tecnológicas tales como medidas físicas de seguridad, chequeo de historia personal de los empleados, identificación de empleados, claves, tarjetas inteligentes, cortafuegos.  Estas medidas de seguridad deberían concentrarse tanto en las amenazas como en las vulnerabilidades en una forma balanceada.

En el ambiente tecnológico actual tan cambiante, los elementos de seguridad de punta de lanza serán obsoletos en un futuro cercano.  La seguridad debe mantenerse al día con estos cambios.  Debe ser considerada como parte integral del ciclo de vida del proceso de desarrollo de sistemas y abordada explícitamente durante cada etapa del proceso.  La seguridad debe ser abordada desde una perspectiva proactiva y oportuna para que sea efectiva.

El objetivo de la seguridad de la información es proteger los intereses de aquellos que confían en dicha información,  y a los sistemas y comunicaciones que la facilitan de daños resultantes de fallas de disponibilidad, confidenciales e integridad.

Las definiciones más recientes le agregan los conceptos de utilidad y posesión de la información (para afrontar los riesgos de robo, fraude y engaño).  Las economías globalizadas han agregado la necesidad de confianza y responsabilidad en transacciones electrónicas de manera que para la mayoría de organizaciones el objetivo de la seguridad se alcanza cuando existe.

...

Descargar como (para miembros actualizados)  txt (2 Kb)   pdf (19.9 Kb)   docx (7 Kb)  
Leer 1 página más »
Disponible sólo en Clubensayos.com