Está en la página 1de 8

Nombre: Carlos Gustavo Juárez Nava

Grupo:305

Semestre: 3°

Materia: Aplicación de la Seguridad Informática

Docente: Carlos Alberto García Sevilla

Plantel: 113 Conalep Chilpancingo Gro.


HERRAMIENTAS DE AUDITORIA PARA LA RECOPILACIÓ N DE INFORMACIÓ N.

Es una de las técnicas más utilizadas para examinar los diferentes aspectos que intervienen en el
funcionamiento del área informática y los sistemas software, permite recolectar la información
directamente sobre el comportamiento de los sistemas, del área de informática, de las funciones y
actividades, los procedimientos y operación de los sistemas, y de cualquier hecho que ocurra en el
área. En el caso específico de la auditoria se aplica para observar todo lo relacionado con el área
informática y los sistemas de una organización con el propósito de percibir, examinar, o analizar
los eventos que se presentan en el desarrollo de las actividades del área o de un sistema que
permita evaluar el cumplimiento de las funciones, operaciones y procedimientos.

Esta técnica es la más utilizada por los auditores ya que a través de esta se obtiene información
sobre lo que esta auditando, además de tips que permitirán conocer más sobre los puntos a
evaluar o analizar. La entrevista en general es un medio directo para la recolección de información
para la captura de los datos informados por medio de grabadoras digitales o cualquier otro medio.
En la entrevista, el auditor interroga, investiga y conforma directamente sobre los aspectos que se
está auditando. En su aplicación se utiliza una guía general de la entrevista, que contiene una serie
de preguntas sobre los temas que se quiere tocar, y que a medida que avanza pueden irse
adaptando para profundizar y preguntar sobre el tema.

Los cuestionarios son preguntas impresas en formatos o fichas en que el auditado responde de
acuerdo con su criterio, de esta manera el auditor obtiene información que posteriormente puede
clasificar e interpretar por medio de la tabulación y análisis, para evaluar lo que se está auditando
y emitir una opinión sobre el aspecto evaluado.
HERRAMIENTAS DE AUDITORIA PARA LA CONFIGURACIÓ N Y COMPARACIÓ N.

A finales del siglo XX, los Sistemas Informáticos se han constituido en las herramientas más
poderosas para materializar uno de los conceptos más vitales y necesarios para cualquier
organización empresarial, los Sistemas de Información de la empresa.

La Informática hoy, está subsumida en la gestión integral de la empresa, y por eso las normas y
estándares propiamente informáticos deben estar, por lo tanto, sometidos a los generales de la
misma. En consecuencia, las organizaciones informáticas forman parte de lo que se ha
denominado el "management" o gestión de la empresa. Cabe aclarar que la Informática no
gestiona propiamente la empresa, ayuda a la toma de decisiones, pero no decide por sí misma. Por
ende, debido a su importancia en el funcionamiento de una empresa, existe la Auditoria
Informática.

El término de Auditoria se ha empleado incorrectamente con frecuencia ya que se ha considerado


como una evaluación cuyo único fin es detectar errores y señalar fallas. A causa de esto, se ha
tomado la frase "Tiene Auditora" como sinónimo de que, en dicha entidad, antes de realizarse la
auditoria, ya se habían detectado fallas.

El concepto de auditoria es mucho más que esto. La palabra auditoria proviene del latínauditorius,
y de esta proviene la palabra auditor, que se refiere a todo aquel que tiene la virtud de oír.

Por otra parte, el diccionario Español Sopena lo define como: Revisor de Cuentas colegiado. En un
principio esta definición carece de la explicación del objetivo fundamental que persigue todo
auditor: evaluar la eficiencia y eficacia.

Si consultamos el Boletín de Normas de auditoria del Instituto mexicano de contadores nos dice: "
La auditoria no es una actividad meramente mecánica que implique la aplicación de ciertos
procedimientos cuyos resultados, una vez llevado a cabo son de carácter indudable."

De todo esto sacamos como deducción que la auditoria es un examen crítico pero no mecánico,
que no implica la preexistencia de fallas en la entidad auditada y que persigue el fin de evaluar y
mejorar la eficacia y eficiencia de una sección o de un organismo.
GENERA REPORTES DE OPERACIÓ N DE LAS APLICACIONES.

Muchas veces nos encontramos realizando sistemas de información que se dedican a capturar
datos pero que también necesitan una manera de procesarlos y mostrarlos. Para esta tarea entran
en juego los famosos Reportes que no son más que objetos que entregan información en un
formato particular y que permiten realizar ciertas operaciones como imprimirlos, enviarlos por
email, guardarlos a un archivo, etc.

Es importante mencionar que los datos almacenados son útiles en la misma medida que se
puedan convertir en información para las personas que los necesitan. También es importante
subrayar que la plataforma tecnológica que utilicemos debe poder tener facilidades para convertir
los datos en información y poder entregarlos a los usuarios de forma que sean útiles.

Pues bien, el caso es que el .net Framework no es la excepción. Al instalar cualquiera de los
productos, desde las versiones expres hasta la versión TeamSuite podemos realizar reportes y
presentarlos a los usuarios para que puedan utilizar la preciada información.

COMPRA MÉ TRICAS CON RESULTADOS OBTENIDOS

Usos de una Métrica Funcional Estándar

Una vez que tengo el tamaño de un SW, entonces puedo utilizar ese dato para distintos
propósitos. La siguiente lista es más enunciativa que limitativa.

Administrar la productividad.– Si tengo el tamaño y por otro lado el esfuerzo

requeridos entonces puedo establecer indicadores de productividad en términos de

Horas por Puntos de Función. Este indicador me puede servir para controlar un plan
de mejora y para compararme con la industria.

Administración de calidad.– De manera similar si tengo el tamaño y el número de

defectos que se entregaron en un desarrollo, entonces puedo establecer un indicador de calidad


como defectos por Puntos Función, para la administración de la calidad.

Con una historia suficiente de proyectos, puedo estimar proyectos futuros.

Compactibilidad– Al utilizarse la misma métrica en todos mis proyectos, entonces

puedo compararlos entre ellos, pero mejor aún, si es una métrica estándar en la

industria podría compararme contra otros.

IDENTIFICA NUEVOS REQUERIMIENTOS

Los requerimientos puedes dividirse en requerimientos funcionales y requerimientos no


funcionales. Los requerimientos funcionales definen las funciones que el sistema será capaz de
realizar. Describen las transformaciones que el sistema realiza sobre las entradas para producir
salidas.

Los requerimientos no funcionales tienen que ver con características que de una u otra forma
puedan limitar el sistema, como por ejemplo, el rendimiento (en tiempo y espacio), interfaces de
usuario, fiabilidad (robustez del sistema, disponibilidad de equipo), mantenimiento, seguridad,
portabilidad, estándares, etc.Los requerimientos deben ser:

Especificados por escrito. Como todo contrato o acuerdo entre dos partes

Posibles de probar o verificar. Si un requerimiento no se puede comprobar, entonces ¿cómo


sabemos si cumplimos con él o no?

Descritos como una característica del sistema a entregar. Esto es: que es lo que el sistema debe de
hacer (y no como debe de hacerlo)

Lo más abstracto y conciso posible. Para evitar malas interpretaciones.

DEFINE NUEVOS REQUERIMIENTOS DE SEGURIDAD

Definir los equipos que, por razones de seguridad, requieren circuitos fijamente cableados. Por
definición, estos circuitos de seguridad trabajan independientemente del sistema de
automatización (a pesar de que el circuito de seguridad ofrece normalmente un interface de
entrada/salida para la coordinación con el programa de usuario). Usualmente se configura una
matriz para conectar cada actualizador con su propia área de PARO DE EMERGENCIA. Esta matriz
constituye la base para los esquemas de los circuitos de seguridad. Proceder de la siguiente
manera al diseñar los dispositivos de protección:

· Definir los encolamientos lógicos y mecánicos/eléctricos entre las diferentes tareas de


automatización.
· Diseñar circuitos para poder manejar manualmente, en caso de emergencia, los aparatos
integrantes del proceso.

· Definir otros requerimientos de seguridad para garantizar un seguro desarrollo del


proceso.

ESTABLECER MEDIDAS PARA SOLUCIONAR NUEVOS REQUERIMIENTOS.

Objetivo General

Orientar sobre el mejor curso de acción para la puesta en marcha de un servidor Web que
garantice la seguridad de la información.

Objetivos Específicos

Evaluar y seleccionar un Sistema Operativo adecuado para la implementación de herramientas de


seguridad informática en servidores de Web.

Enunciar los requerimientos del equipo necesarios para el desarrollo del Sistema Operativo
seleccionado.

Establecer mecanismos y métodos eficaces con enfoque activo hacia la seguridad para ser
implementados al sistema.

Proporcionar técnicas de protección que brinden soluciones óptimas a la vulnerabilidad de los


servidores Web.

Presentar una serie de recomendaciones para el desempeño satisfactorio del sistema


mencionado, así como para su correcta instalación.

Seguridad
C) IMPLEMENTACION DE ACCIONES CORRECTIVAS EN LA CONFIGURACIÓ N Y
EJECUCIÓ N DE HERRAMIENTAS DE SEGURIDAD

Pese a todas las medidas de seguridad puede (va a) ocurrir un desastre. De hecho los expertos en
seguridad afirman "sutilmente" que hay que definir un plan de recuperación de desastres "para
cuando falle el sistema", no "por si falla el sistema"

Por tanto, es necesario que el Plan de Contingencias que incluya un plan de recuperación de
desastres, el cual tendrá como objetivo, restaurar el servicio de cómputo en forma rápida,
eficiente y con el menor costo y pérdidas posibles.

Si bien es cierto que se pueden presentar diferentes niveles de daños, también se hace necesario
presuponer que el daño ha sido total, con la finalidad de tener un Plan de Contingencias lo más
completo y global posible.

Un Plan de Contingencia de Seguridad Informática consiste los pasos que se deben seguir, luego
de un desastre, para recuperar, aunque sea en parte, la capacidad funcional del sistema aunque, y
por lo general, constan de reemplazos de dichos sistemas.

Se entiende por Recuperación, "tanto la capacidad de seguir trabajando en un plazo mínimo


después de que se haya producido el problema, como la posibilidad de volver a la situación
anterior al mismo, habiendo reemplazado o recuperado el máximo posible de los recursos e
información" (1).

Se dice que el Plan de Contingencias es el encargado de sostener el modelo de Seguridad


Informática planteado y de levantarlo cuando se vea afectado.

La recuperación de la información se basa en el uso de una política de copias de seguridad


(Backup) adecuada.

También podría gustarte