jueves, 22 de julio de 2010

auditoria y seguridad informatica

Auditoria
Evaluar y verificar la eficiencia y eficacia de los procesos mediante la observación y convergencia para controlar los procesos dentro de una organización

Auditoría Informática
serie de exámenes periódicos o esporádicos de un sistema informático cuya finalidad es analizar y evaluar la planificación, el control, la eficacia, la seguridad, la economía y la adecuación de la infraestructura informática de la empresa".

Finalmente, de forma sencilla y gráfica podemos decir que la Auditoría Informática es el proceso de recolección y evaluación de evidencia para determinar sí un sistema automatizado:

Salvaguarda activos
+Daños
+Destrucción
+Uso no autorizado
+Robo

Mantiene la Integridad de los datos
+Oportuna
+Precisa
+Confiable
+Completa

Alcanza Metas Organizacionales
+Contribución de la función Informática

Consume recursos eficientemente
+Utiliza los recursos adecuadamente en el procesamiento de la información

Alcance de la Auditoría Informática
no es nada más que la precisión con que se define el entorno y los límites en que va a desarrollarse la misma y se complementa con los objetivos establecidos para la revisión.

Importancia de la Auditoría Informática
importancia debido a la siguientes razones

*Se pueden difundir y utilizar resultados o información errónea si la calidadde datos de entrada es inexacta o los mismos son manipulados, lo cual abre la posibilidad de que se provoque un efecto dominó y afecte seriamente las operaciones

*la administración y organización de la empresa no deben descansar en sistemas mal diseñados, ya que los mismos pueden convertirse en un serio peligro para la empresa.

*Derecho de Autor, la piratería de softwares y el uso no autorizado de programas, con las implicaciones legales y respectivas sanciones que esto puede tener para la empresa.

*El uso inadecuado de la computadora para usos ajenos de la organización, la copia de programas para fines de comercialización sin reportar los derechosde autor y el acceso por vía telefónica a bases de datos a fin de modificar la información con propósitos fraudulentos.

Tipos de Auditoría Informática