Documentos de Académico
Documentos de Profesional
Documentos de Cultura
capacitados para el efecto, y que consiste en recoger, agrupar y evaluar evidencias para
determinar si un Sistema de Informacin salvaguarda el activo empresarial, mantiene la
integridad de los datos ya que esta lleva a cabo eficazmente los fines de la organizacin,
utiliza eficientemente los recursos, cumple con las leyes y regulaciones establecidas.
Permiten detectar de Forma Sistemtica el uso de los recursos y los flujos de informacin
dentro de una Organizacin y determinar qu Informacin es crtica para el cumplimiento de
su Misin y Objetivos, identificando necesidades, falsedades, costes, valor y barreras, que
obstaculizan flujos de informacin eficientes. En si la auditora informtica tiene 2 tipos las
cuales son:
AUDITORIA INTERNA: Es aquella que se hace desde dentro de la empresa; sin contratar a
personas ajena, en el cual los empleados realizan esta auditora trabajan ya sea para la
empresa que fueron contratados o simplemente algn afiliado a esta.
AUDITORIA EXTERNA: Como su nombre lo dice es aquella en la cual la empresa contrata a
personas de afuera para que haga la auditora en su empresa. Auditar consiste principalmente
en estudiar los mecanismos de control que estn implantados en una empresa u organizacin,
determinando si los mismos son adecuados y cumplen unos determinados objetivos o
estrategias, estableciendo los cambios que se deberan realizar para la consecucin de los
mismos.
Los mecanismos de control pueden ser en el rea de Informtica son:
Directivos
Preventivos
Deteccin
Correctivos
Recuperacin
Contigencia
Auditora social: se refiere a la revisin del entorno social en que se ubica y desarrolla
una empresa, con el fin de valorar aspectos externos e internos que interfieren en la
productividad de la misma.
Disminuye los costos de la mala calidad (reprocesos, rechazos, reclamos, entre otros).
Fiabilidad
Eficacia
Rentabilidad
Seguridad
Privacidad
Proteccin y Seguridad
4.1Octave
4.2Magerit - Metodologa de Anlisis y Gestin de Riesgos de los Sistemas de
Informacin
5Referencias
A toda la entidad
A una funcin
A una subfuncion
Auditora a redes
Observacin
Realizacin de cuestionarios
Muestreo estadstico
Flujogramas
Listas de chequeo
Mapas conceptuales
Octave[editar]
La metodologa Octave es una evaluacin que se basa en riesgos y planeacin tcnica de
seguridad computacional. Es un proceso interno de la organizacin, significa que las personas
de la empresa tienen la responsabilidad de establecer la estrategia de seguridad una vez que
se realice dicha evaluacin, y es precisamente lo interesante de esta metodologa que la
evaluacin se basa en el conocimiento del personal de la empresa para capturar el estado
actual de la seguridad. De esta manera es ms fcil determinar los riesgos crticos.
A diferencia de las evaluaciones tpicas enfocadas en la tecnologa, OCTAVE est dirigida a
riesgos organizacionales y est enfocada en temas estratgicos relacionados con la prctica,
es flexible y puede aplicarse a la medida para la mayora de las organizaciones. 1
En esta revisin es necesario que las empresas manejen el proceso de la evaluacin y tomen
las decisiones para proteger la informacin. El equipo de anlisis, integrado por personas de
los departamentos de TI, de negocios, etc, lleva a cabo la evaluacin, debido a que todas las
perspectivas son cruciales para controlar los riesgos de seguridad computacional.
Anlisis de Riesgos.- permite determinar cmo es, cunto vale y cmo estn protegidos
los activos.
3. Gestin de Riesgos.- permite la seleccin e implantacin de salvaguardas para conocer,
prevenir, impedir, reducir o controlar los riesgos identificados.
Al aplicar esta metodologa se conocer el nivel de riesgo actual de los activos, y por lo tanto
se podr mejorar las aplicaciones de salvaguardas y se podr conocer el riesgo reducido o
residual.
La razn de ser de MAGERIT est directamente relacionada con la generalizacin del uso de
los medios electrnicos, informticos y telemticos, que supone unos beneficios evidentes
para los ciudadanos, pero que tambin da lugar a ciertos riesgos que deben minimizarse con
medidas de seguridad que garanticen la autenticacin, confidencialidad, integridad y
disponibilidad de los sistemas de informacin y generan confianza cuando se utilicen tales
medios.2
Inclusive, se ha desarrollado software como Pilar basado en la metodologa de Magerit.