Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Ejemplos
* Planificación de contingencia
* Procedimientos de respaldo
* Procedimientos para volver a hacer una corrida
ESTÁNDARES DE SEGURIDAD DE LA INFORMACIÓN
• ISO/IEC 27000-series
• COBIT
• ITIL
ISO/IEC 27000-series
• La serie de normas ISO/IEC 27000 son estándares de
seguridad publicados por la Organización Internacional para
la Estandarización (ISO) y la Comisión Electrotécnica
Internacional (IEC).
• La serie contiene las mejores prácticas recomendadas en
Seguridad de la información para desarrollar, implementar y
mantener especificaciones para los Sistemas de Gestión de
la Seguridad de la Información (SGSI).
COBIT
• Objetivos de Control para la información y Tecnologías
relacionadas (COBIT, en inglés: Control Objectives for
Information and related Technology)
• Es un conjunto de mejores prácticas para el manejo de
información creado por la Asociación para la Auditoria y
Control de Sistemas de Información, (ISACA, en inglés:
Information Systems Audit and Control Association), y el
Instituto de Administración de las Tecnologías de la
Información (ITGI, en inglés: IT Governance Institute) en
1992.
ITIL
• La Information Technology Infrastructure Library ("Biblioteca
de Infraestructura de Tecnologías de Información"),
frecuentemente abreviada ITIL.
• Es un marco de trabajo de las mejores prácticas destinadas
a facilitar la entrega de servicios de tecnologías de la
información (TI) de alta calidad. ITIL resume un extenso
conjunto de procedimientos de gestión ideados para ayudar a
las organizaciones a lograr calidad y eficiencia en las
operaciones de TI
AUDITORIA DE SISTEMAS Y AUDITORÍA INFORMÁTICA
El campo de acción de la auditoria informática es:
• La evaluación administrativa del área de informática.
• La evaluación de los sistemas y procedimientos, y de la
eficiencia que se tiene en el uso de la información.
• La evaluación del procesamiento de datos, de los sistemas y
de los equipos de cómputo (software, hardware, redes, bases
de datos, comunicaciones).
• La seguridad y confidencialidad de la información.
Diferencias entre la auditoría administrativa, auditoría
contable y auditoria en informática
En el siguiente cuadro comparativo se señalan las principales
diferencias entre las diferentes auditorías.
LA NORMATIVA
• DEBE DEFINIR DE FORMA CLARA Y PRECISA TODO LO
QUE DEBE EXISTIR Y SER CUMPLIDO , TANTO DESDE EL
PUNTO DE VISTA CONCEPTUAL, COMO PRÁCTICO,
DESDE LO GENERAL A LO PARTICULAR. DEBE
INSPIRARSE EN :
• POLÍTICAS • MARCO JURÍDICO • POLITICAS Y NORMAS
DE LA EMPRESA • EXPERIENCIA • PRÁCTICAS
PROFESIONALES
LA ORGANIZACIÓN
• LA INTEGRAN LAS PERSONAS CON FUNCIONES
ESPECIFICAS Y CON ACTUACIONES CONCRETAS,
PROCEDIMIENTOS DEFINIDOS METODOLÓGICAMENTE
Y APROBADOS POR LA DIRECCION DE LA EMPRESA.
SIN EL NADA ES POSIBLE.
• FUNCIONES • PROCEDIMIENTOS • PLANES
(SEGURIDAD, CONTINGENCIA, AUDITORÍAS, ETC.)
LAS METODOLOGIAS
• SON NECESARIAS PARA DESARROLLAR CUALQUIER
PROYETO QUE NOS PROPONGAMOS DE MANERA
ORDENADA Y EFICAZ.
LOS OBJETIVOS DE CONTROL
• SON LOS OBJETIVOS A CUMPLIR EN EL CONTROL DE
PROCESOS Y SOLAMENTE DE UN PLANTEAMIENTO
CORRECTO DE LOS MISMOS SALDRÁN UNOS
PROCEDIMIENTOS EFICACES Y REALISTAS.
LOS PROCEDIMIENTOS DE CONTROL
• SON LOS PROCEDIMIENTOS OPERATIVOS DE LAS
DISTINTAS ÁREAS DE LA EMPRESA, OBTENIDOS CON
UNA METODOLOGÍA APROPIADA, PARA LA
CONSECUCIÓN DE UNO O VARIOS OBJETIVOS DE
CONTROL, Y POR LO TANTO DEDEN ESTAR
DOCUMENTADOS Y APROBADOS POR LA DIRECCIÓN.
TECNOLOGIA DE SEGURIDAD
• DENTRO DE LA TECNOLOGÍA DE SEGURIDAD ESTÁN
LOS ELEMENTOS, YA SEAN HARDWARE O SOFTWARE,
QUE AYUDARAN A CONTROLAR UN RIESGO
INFORMÁTICO. (CIFRADORES, AUTENTIFICADORES,
EQUIPOS “TOLERANTES AL FALLO” ETC.)
LAS HERRAMIENTAS DE CONTROL
• SON ELEMENTOS SOFTWARE QUE PERMITEN DEFINIR
UNO O VARIOS PROCEDIMIENTOS DE CONTROL PARA
CUMPLIR UNA NORMATIVA Y UN OBJETO DE CONTROL.
ORGANIZACIÓN INTERNA DE LA SEGURIDAD
INFORMÁTICA.