Bitacoras
Declaracion
LOS
TAACS (tcnicas de
auditora con ayuda de las
computadoras)
Programas
y
datos
de
computadoras que el auditor usa
como parte de los procedimientos
de auditora, con la finalidad de
procesar datos importantes que
estn contenidos en los sistemas
de informacin.
Beneficios
-Mejoran la efectividad de los
procedimientos de auditoria.
-Mejoran el grado de anlisis de la
informacin
-Facilitan
la
bsqueda
de
evidencias.
-Reducen al mnimo el riesgo de la
auditora para que los resultados
expresen la realidad objetiva de las
deficiencias.
Utilizacin: debe ser controlado
por el auditor de sistemas de
informacin
para
asegurar
razonablemente que se cumple con
los objetivos de la auditora y las
especificaciones detalladas de los
TAACs. El auditor debe:
-Realizar una conciliacin de los
totales de control.
-Realizar
una
revisin
independiente de la lgica de los
TAACs
-Realizar una revisin de los
controles generales de los sistemas
de informacin de la organizacin
que
puedan
contribuir
a
la
integridad de los TAACs.
CONCLUSIONES
- Existe una clara falta de
conocimiento de seg
- Nadie quiere gastar dinero en
seguridad
- La seguridad se ve como un
estorbo
- Poco apoyo de la direccin
- Mal vista por parte de los usuarios
ARGUMENTOS A FAVOR DE LA
SEGURIDAD
- La seguridad es cada da ms
importante
- La seguridad no es cara ni
complicada
- Una red segura es mucho mas
eficiente
- Una red robusta es mas rentable
- Contafuegos extintor
Hacia
los
usuarios
es
concienciacin
PLAN
DE
SEGURIDAD
INFORMATICA
Conjunto de normas, polticas y
procedimientos
destinados
a
satisfacer unas necesidades de
seguridad de un entorno definido.
QUE METODOLOGIA UTILIZA:
Modular
1. Const perf. de amenazas basados
en activos
2. Identificar vulnerabilidad de
infraestructura
3. Desarrollar planes y estrategias
de segurida
SEGURIDAD INFORMATICA
Conjunto
de
mtodos
y
herramientas destinados a proteger
la informacin y por ende los
sistemas
informaticos
ante
cualquier amenaza, un proceso en
el cual participan adems personas.
No es medible, se puede desarrollar
herramientas para cuantificar.
LA SOLUCION
SERA ESTAR
DESCONECTADO?
Tendremos que aplicar polticas,
metodologas
y
tcnicas
de
proteccin de la informacin porque
la conectividad es vital.
Tener un sistema que cumpla con
los estndares de gestin de la
seguridad es sinnimo de servicio
de calidad
ACONTECIMIENTOS EN 2
ULTIMAS DECADAS
- 80: Ordenador personal empieza a
sr comn, preocupacin en
integridad de los datos
- 90: aparecen virus y gusanos,
conciencia de peligro a los usuarios
conectados a internet
- 2000, seriedad de seguridad
informtica, criptologia (cifrado,
descifrado, criptoanlisis, firma
digital, autoridades de certificacin,
comercio electrnico)
ES ATRACTIVO EL DELITO
INFORMATICO?
Parece ser buen negocio
Objeto pequeo: Informacin
almacenada en contenedores
pequeos.
Contacto fsico: Se asegura el
anonimato y la integridad fsica del
propio delincuente.