Professional Documents
Culture Documents
CONTROLES INFORMÁTICOS.
Las Vulnerabilidades en las aplicaciones pueden corregirse con parches, hotfixs o con cambios de
versión. Otras requieren un cambio físico en el Sistema Informático.
Las Vulnerabilidades se descubren en grandes sistemas y el hecho de que se publique
rápidamente por Internet, sin hallar una solución al problema, es motivo de debate. Mientras más
se haga conocida una Vulnerabilidad, hay más probabilidades de que existan piratas informáticos
que quieran aprovecharse de estas Vulnerabilidades.
PRINCIPALES VULNERABILIDADES
· Symlink raíces.
· Secuestro de sesiones.
· Desbordes de pila y otros buffers.
· Errores de validación de entradas.
· Ejecución de código remoto.
BUGS
Un defecto de Software es el resultado de un fallo o deficiencia durante el proceso de creación de
programas de ordenador. Este fallo puede presentarse en cualquiera de las etapas del ciclo de
vida de un Software; aunque los más evidentes se dan en la etapa de desarrollo y programación.
AMENAZAS
Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento de la
información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias no
informáticas que pueden afectar a los datos, las cuales son a menudo inevitables, de modo que la
única protección posible es la redundancia y la descentralización.
CAUSAS
EL USUARIO: Es la causa mayor del problema de la seguridad de un sistema informático.
PROGRAMAS MALICIOSOS: Son programas destinados a perjudicar o a hacer uso ilícito de los
recursos del sistema.
INTRUSO: Es una persona que consigue acceder a los datos o programas de los cuales no tiene
acceso permitido.
SINIESTRO: Una mala manipulación o mala mal intención provocan la pérdida del material o de
los archivos.
TIPOS DE AMENAZAS
Al conectar una red a un entorno externo, se le está dando la oportunidad al intruso de entrar a
ella, logrando hacer robo de la información o alterar el funcionamiento de la red. Sin embargo no
conectar la red a un entorno extorno no garantiza la seguridad de la red.
Existen dos tipos de amenazas:
AMENAZAS INTERNAS: Generalmente estas amenazas pueden ser más peligrosas que las
externas por las siguientes razones:
CONTROLES INFORMÁTICOS
1. Auditoría Informática Es el proceso de recoger, agrupar y evaluar evidencias para determinar si
un sistema informatizado salvaguarda los activos, mantiene la integridad de los datos, lleva a cabo
eficazmente los fines de la organización, utiliza eficientemente los recursos, y cumple con las
leyes y regulaciones establecidas. Estudia los mecanismos de control que están implantados en
una empresa u organización, determinando si los mismos son adecuados y cumplen con
determinados objetivos o estrategias, estableciendo los cambios que se deberían realizar para la
consecución de los mismos.
Control Interno
El Control Interno Informático puede definirse como el sistema integrado al proceso administrativo,
en la planeación, organización, dirección y control de las operaciones con el objeto de asegurar la
protección de todos los recursos informáticos y mejorar los índices de economía, eficiencia y
efectividad de los procesos operativos automatizados.
En el ambiente informático, el control interno se materializa fundamentalmente en controles de dos
tipos:
• Controles manuales; aquellos que son ejecutados por el personal del área usuaria o de
informática sin la utilización de herramientas computacionales.
• Controles Automáticos; son generalmente los incorporados en el software, llámense estos de
operación, de comunicación, de gestión de base de datos, programas de aplicación
Control interno informático (función)
El Control Interno Informático es una función del departamento de Informática de una
organización, cuyo objetivo es el de controlar que todas las actividades relacionadas a los
sistemas de información automatizados se realicen cumpliendo las normas, estándares,
procedimientos y disposiciones legales establecidas interna y externamente.
Auditoria Informática
Los sistemas informáticos se han vuelto piezas fundamentales en el desarrollo del día a día de las
empresas. Por este motivo es de vital importancia que se lleve a cabo una auditoría
informática que realice un control de los sistemas de forma periódica.
Este proceso solo pueden realizarlo los profesionales formados para ello de manera específica, ya
que a través de él se va a determinar si el sistema implantado en un negocio realiza sus funciones
correctamente. El objetivo final de las auditorías es mejorar las posibles incidencias que pueda
presentar un sistema informático, así como establecer diferentes criterios relacionados con el
buen uso del mismo. Nos referimos, por nombrar algunos ejemplos, a los recursos que utiliza el
sistema, el cumplimiento de la normativa o la seguridad de los datos y la información que está
archivada.
Podemos diferenciar dos tipos de auditorías. Una primera conocida como auditoría interna, siendo
la propia empresa la encargada de hacer el análisis del sistema, y otra externa donde la
compañía contrata a profesionales que no forman parte de su plantilla para que lleven a cabo
dicho control.
Bibliografía
https://www.obs-edu.com/int/blog-investigacion/sistemas/que-es-una-auditoria-informatica-y-que-debes-
saber-sobre-ella
http://seguridadanggie.blogspot.com/2011/11/vulnerabilidad.html
https://sites.google.com/site/navaintegdesign/temario/1-4-control-interno