Accurate SystemsSoporte OnLineArea de Cliente

El contenido de esta página requiere una versión más reciente de Adobe Flash Player.

Obtener Adobe Flash Player


Cuadros PuntoAuditoria de Seguridad
 
Seguridad   La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida así como su modificación sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.
 
Términos relacionados con la seguridad informática

Activo: recurso del sistema de información o relacionado con éste, necesario para que la organización funcione correctamente y alcance los objetivos propuestos.

Amenaza: es un evento que puede desencadenar un incidente en la organización, produciendo daños materiales o pérdidas inmateriales en sus activos.

Impacto: medir la consecuencia al materializarse una amenaza.

Riesgo: posibilidad de que se produzca un impacto determinado en un Activo, en un Dominio o en toda la Organización.

Vulnerabilidad: posibilidad de ocurrencia de la materialización de una amenaza sobre un Activo.

Ataque: evento, exitoso o no, que atenta sobre el buen funcionamiento del sistema.

Desastre o Contingencia: interrupción de la capacidad de acceso a información y procesamiento de la misma a través de computadoras necesarias para la operación normal de un negocio.

Análisis de riesgos

El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, más allá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas autorizadas para hacerlo.

Existe un viejo dicho en la seguridad informática que dicta: "lo que no está permitido debe estar prohibido" y ésta debe ser la meta perseguida.

Los medios para conseguirlo son:

  • Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.
  • Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa).
  • Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido.
  • Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro.
  • Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos.
  • Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas.
  • Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo.
 
Cuadro PuntoLas fases de una Auditoria de Seguridad
  • Definir el alcance de la Auditoría: Análisis Inicial y Plan de Auditoría
  • Recopilación de información, identificación y realización de Pruebas de Auditoría, incluyendo, si se acuerda, acciones de Hacking Ético o análisis de vulnerabilidad de aplicaciones.
  • Análisis de las Evidencias, documentación de los resultados obtenidos y conclusiones.
  • Informe de Auditoría en el que se recogen las acciones realizadas a lo largo de la auditoría y las deficiencias detectadas. El informe contiene un resumen ejecutivo en el que se resaltan loss apartados más importantes de la auditoría.
  • Plan de Mejora con el análisis y las recomendaciones propuestas para subsanar las incidencias de seguridad encontradas y mantener en el futuro una situación estable y segura de los Sistemas de Información

Para mas información consultenos.
Copyright © Accurate Systems C.B. All rights reserved unless otherwise stated. Mail Contacto Mapa
Accurate Systems: Servicios Empresas: Sistemas de Seguridad: Auditoría Informática: Redes:
Servicios Particulares:
Servicios Internet:
Empresa | Clientes | Contacto
Mantenimiento Informático | Bonos de Horas | Plan Límite de Horas | Plan Tarifa Plana | Plan Personalizado | Sistemas TPV | Aplicaciones a Medida | Consumibles
Recuperacion de Datos | Copias de Seguridad
Auditoría de Seguridad | Formalizacion LOPD | Formalizacion LSSICE
Diseño de Redes | Sistemas VPN
Reparacion de equipos | Hardware | Software
Diseño Web | Tiendas E-Commerce | Servicio de Hosting | Nuestros Trabajos
Zonas de Actuacion: Mantenimiento informatico Castellon | Mantenimiento informatico Villa-Real | Mantenimiento informatico Onda | Mantenimiento informatico Almazora | Mantenimiento informatico Burriana | Mantenimiento informatico Benicassim | Mantenimiento informatico Vall d'alba | Mantenimiento informatico Borriol | Mantenimiento informatico Benicarlo | Mantenimiento informatico Vinaroz | Mantenimiento informatico Morella | Mantenimiento informatico Peñiscola | Mantenimiento informatico Oropesa | Mantenimiento informatico Cabanes | Mantenimiento informatico Torreblanca | Mantenimiento informatico Alcocebre | Mantenimiento informatico Lucena | Mantenimiento Informatico Alcora | Mantenimiento Informatico Alcala de Xivert| Mantenimiento Informatico Almenara