Está en la página 1de 3

AUDITORIAS DE SISTEMAS

ENSAYO
POLÍTICAS DE SEGURIDAD

ESTUDIANTE:
HELMER ALEXANDER PEREZ PEREZ

DOCENTE:
OMAR EDGARDO VARGAS ROJAS

CORPORACIÓN UNIVERSITARIA AUTÓNOMA DE NARIÑO AUNAR


INGENIERÍA INFORMÁTICA
SEMESTRE IX
VILLAVICENCIO META
2023
De acuerdo con los informes consultados en tema de ciberseguridad, la evolución de

los tipos de modalidad que se presentan en amenazas o ataques, creando una

distribución masiva de amenazas de diferentes virus interconectados entre sí para el

robo de datos y exposición de estos. Los Ransomware hoy en día se adaptan a las

innovaciones de la seguridad informática y al mal uso de las herramientas de la

tecnología que le damos a nuestros dispositivos móviles y las redes sociales.

Aparte del robo de información personal uno de los mayores potenciales son las

empresas con mayor vulnerabilidad en el uso de aplicaciones en usuarios con niveles

de seguridad bajos, sin restricciones y supervisión en el uso de la internet y privilegios

de acceso a los equipos de la empresa. Se puede concluir que una de las mayores

vulnerabilidades son los empleados como un riesgo humano con acceso a diferentes

áreas de la organización sin accesos no autorizados de la administración de servicios

de tecnología de la información.

En las auditorias de los sistemas encontramos las políticas de seguridad que se

establecen como la confidencialidad, la integridad de la información, la disponibilidad de

la información, métodos de autenticidad, los controles de acceso y auditorías mediante

los sucesos conocido como LOG.

Las vulnerabilidades lógicas también tenemos las físicas también llamadas políticas de

seguridad física como ambientales, por desastres naturales, daños humanos,

temperatura, el fácil acceso, eléctricos y falta de elementos de seguridad.

En las políticas de cuentas y contraseñas es la creación de un usuario y contraseña

legitimo del usuario y no transferibles, el cual cada cuenta tiene cierto nivel de
privilegios y permisos de acceso a la organización. Es importante que el nivel de

longitud y seguridad que se aplica a la contraseña ya que es la autenticidad de ingreso

a la información personal o de la organización de la empresa.

En las políticas de control de acceso remoto hoy en día conocemos alguna como lo son

las VPN que las empresas adquieren para el acceso remoto fuera de la organización

con el fin de acceder a la información, este tipo de servicio nos ofrece un nivel de

seguridad segmentado y encriptado.

Las políticas de respaldo como las copias, restauraciones y lugares de

almacenamientos seguros por el área de administración de tecnologías de la

información por tiempos establecidos dentro de las políticas de seguridad de la

información.

Las políticas de correos están definidas de uso personal y con fines de trabajo para la

organización sin otros tipos de actividades para su uso indebido.

En conclusión existen políticas y procedimientos que están sujetos y bajo supervisión

para la ejecución de tareas personales o de la organización que pongan bajo

vulneración y permitan el ataque de virus o personal malintencionado y puedan extraer

o borrar información, el cual se pueden evitar al no acceder a paginas o sitios no

identificados, suministrar información personal y financiera implementando una política

de seguridad en el acceso, contraseñas y el uso de herramientas de seguridad

informática.

También podría gustarte