AUDITORIA DE SISTEMAS
Administración de la seguridad informática:
Una vez establecidos los
controles de acceso sobre los sistemas y la aplicación, es necesari9o realizar una
eficiente administración de estas medidas de seguridad lógica, lo que involucra
la implementación, seguimientos, pruebas y modificaciones sobre los accesos e
los usuarios de los sistemas.
La política de seguridad
que se desarrolle respecto a la seguridad lógica debe guiar la las decisiones
referidas a la administración de los controles de accesos y especificando las
consideraciones necesarias para el establecimiento de perfiles de usuarios.
Entonces podemos decir que
la administración de seguridad informática s el conjunto de aspectos
interrelacionados que incluye:
- Estructura organizacional
- Análisis de riesgos
- Propiedad de los recursos
- Políticas
- Guías y estándares.
Políticas de seguridad informática
Las políticas de seguri9dad
informática tienen por objeto establecer las medidas de índole técnica y de
organización, necesarias para garantizar la seguridad de las tecnológicas de
información (equipos de cómputo, sistemas de información, redes (Voz y Datos))
y personas que interactúan haciendo uso de los servicios asociados a ellos y se
aplican a todos los usuarios de computo de las empresas.
Cada empresa tiene sus
propios intereses de seguridad, nos encontramos con que no aplican las mismas restricciones
de seguridad con la información en empresas como Google y Microsoft, tomando en
cuenta que son reconocidas por sus altos niveles d seguridad interna. A
continuación se mencionan algunas políticas de seguridad informática:
- Realizar respaldo de la información cada día, semana o mes
- No descargar música, películas u otros archivos no legales.
- No proporcionar datos personales a desconocidos por teléfono o e-mail.
- Entre otros.
Criptografía:
Tradicionalmente se ha
definido como el ámbito de la cristología el que se ocupa de las técnicas de
cifrado o codificado destinadas a alterar las representaciones lingüísticas de
ciertos mensajes con el fin de hacerlos ininteligibles a receptores no
autorizados.
No hay comentarios.:
Publicar un comentario