ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Evaluacion De La Seguridad


Enviado por   •  21 de Abril de 2013  •  423 Palabras (2 Páginas)  •  267 Visitas

Página 1 de 2

62

CAPITULO VIVI. EVALUACIÓN DE LA SEGURIDADIntroducción

Para muchos la seguridad sigue siendo el área principal a auditar, hasta el punto de que enalgunas entidades se creó inicialmente la función de auditoría informática para revisar laseguridad, aunque después se hayan ido ampliando los objetivos.Ya sabemos que puede haber seguridad sin auditoría, puede existir auditoría de otrasáreas, y queda un espacio de encuentro: la auditoría de la seguridad y cuya área puede ser mayoro menor según la entidad y el momento.Lo cierto es que cada día es mayor la importancia de la información, especialmenterelacionada con sistemas basados en el uso de tecnologías de la información y comunicaciones,por lo que el impacto de los fallos, los accesos no autorizados, la revelación de la información, yotras incidencias, tienen un impacto mucho mayor que hace unos años: de ahí la necesidad deprotecciones adecuadas que se evaluarán o recomendarán en la auditoría de seguridad.También es cierto que en muchos casos tan necesario o más que la protección de lainformación puede ser que las inversiones en sistemas y tecnologías de la información esténalineadas con las estrategias de la entidad, huyendo del enfoque de la tecnología por latecnología.La gran importancia del tema sobre seguridad, justifica la extensión de este ultimocapitulo y que en el se presentan los puntos de vista de Mario G. Piattini y Emilio del Peso, DavidH. Lee, Enrique Hernández y José Antonio Echenique entre otros, autores de gran prestigio yestán a la vanguardia de todos los temas relacionados con la auditoría informática.

VI.1 Seguridad lógica y confidencialidad

Fuente: (http://www.monografias.com/trabajos/maudsist.shtml) Toro Oscar.La computadora es un instrumento que estructura gran cantidad de información, la cualpuede ser confidencial para individuos, empresas o instituciones, y puede ser mal utilizada odivulgada a personas que hagan mal uso de esta. También puede ocurrir robos, fraudes osabotajes que provoquen la destrucción total o parcial de la actividad computacional.Esta información puede ser de suma importancia y el no tenerla en el momento precisopuede provocar retrasos sumamente costosos. Antes esta situación, en el transcurso del siglo XX,el mundo ha sido testigo de la transformación de algunos aspectos de seguridad y de derecho.En la actualidad y principalmente en las computadoras personales, se ha dado otro factorque hay que considerar el llamado ''''virus'' de las computadoras, el cual aunque tiene diferentesintenciones se encuentra principalmente para paquetes que son copiados sin autorización("piratas") y borra toda la información que se tiene en un disco.Al auditar los sistemas se debe tener cuidado que no se tengan copias "piratas" o bien que,al conectarnos en red

...

Descargar como (para miembros actualizados)  txt (2.8 Kb)  
Leer 1 página más »
Disponible sólo en Clubensayos.com