1 / 7

SEGURIDAD Y AUDITORIA EN INFORMÁTICA

SEGURIDAD Y AUDITORIA EN INFORMÁTICA. SEGURIDAD DEL PERSONAL INFORMATICO. Lic. Ramón Cuevas Martínez. 2011. SEGURIDAD Y AUDITORIA EN INFORMÁTICA. El personal como riesgo para la seguridad de la información. Lic. Ramón Cuevas Martínez. 2011. SEGURIDAD Y AUDITORIA EN INFORMÁTICA.

asasia
Download Presentation

SEGURIDAD Y AUDITORIA EN INFORMÁTICA

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. SEGURIDAD Y AUDITORIA EN INFORMÁTICA SEGURIDAD DEL PERSONAL INFORMATICO Lic. Ramón Cuevas Martínez 2011

  2. SEGURIDAD Y AUDITORIA EN INFORMÁTICA • El personal como riesgo para la seguridad de la información Lic. Ramón Cuevas Martínez 2011

  3. SEGURIDAD Y AUDITORIA EN INFORMÁTICA • El personal como riesgo para la seguridad de la información Además de todos los peligros que encierra algún desastre en los sistemas informáticos, existen otra situación potencialmente riesgosa de la cual la más importante es, quizá la dependencia hacia el personal clave,( con conocimientos técnicos) ó personal interno, externo (común). En la mayoría de los casos los riesgos mas tangibles están dentro de la propia empresa. La falta de control interno, ocasiona puertas abiertas y vulnerabilidad a todos los sistemas. Lic. Ramón Cuevas Martínez 2011

  4. SEGURIDAD Y AUDITORIA EN INFORMÁTICA • El personal como riesgo para la seguridad de la información • Personal Interno Técnico.- Son personas que tienen el conocimiento suficiente para poner en riesgo la seguridad de los sistemas y por ende la información. Se deberá aplicar políticas mas estrictas. En ocasiones de despidos labores, se corre un riesgo por inconformidad del personal. • Personal Interno Común.- Conocido como usuario final, en estos casos, la falta de capacitación ocasiona que existan casos de errores por descuido. ( ejemplo: eliminar registros importantes). Realizar procesos del sistema que afecten directa o indirectamente a los demás módulos, originando en ocasiones perdidas de tiempo o depuración en la información. Lic. Ramón Cuevas Martínez 2011

  5. 2011 SEGURIDAD Y AUDITORIA EN INFORMÁTICA • Técnicas Para Lograr un Personal Seguro • En definitiva, es nuestra responsabilidad como área de sistemas, el crear mecanismos de seguridad, implementación e controles para lograr tener un personal seguro hacia los recursos informáticos de la compañía o institución. • TECNICAS COMO : • Controles de acceso y uso tanto de software como de hardware que sean aplicables a todo el personal, independientemente de la jerarquía. • Fomentar la capacitación continua al personal tanto para el sistema y uso de los recursos informáticos disponibles así como de la seguridad de los sistemas. • Documentar procesos, con la finalidad de mantener el orden en las operaciones de los sistemas y seguridad de toda la estructura informática. ( fomentar la comunicación con los usuarios, email). Lic. Ramón Cuevas Martínez

  6. SEGURIDAD Y AUDITORIA EN INFORMÁTICA • POLITICAS HACIA EL PERSONAL Las políticas de seguridad informática fijan los mecanismos y procedimientos que deben adoptar las empresas para salvaguardar su infraestructura informática además de la información que estos contienen. Éstas políticas deben diseñarse "a medida" para así recoger las características propias de cada organización. Lic. Ramón Cuevas Martínez 2011

  7. SEGURIDAD Y AUDITORIA EN INFORMÁTICA • POLITICAS HACIA EL PERSONAL • Identificación usuarios y activos. • Asignación de responsiva de equipo de computo. • Registro en control de acceso a recursos (centro de computo) • Registro forzoso en sistema de la empresa (asignación de password ), indicarle a usuario cuales son sus alcances como usuario final dentro de los sistemas. • Fomentar la comunicación con los usuarios de cualquier eventualidad que ponga en riesgo la seguridad integral de todos los recursos informáticos (tanto sistema como estructura física). • Estrategia de sanciones para efectividad en políticas. Lic. Ramón Cuevas Martínez 2011

More Related