activos informaticos1

21
1.6 ACTIVOS INFORMATICOS

Upload: jagude

Post on 17-Sep-2015

217 views

Category:

Documents


1 download

DESCRIPTION

Activos Informaticos

TRANSCRIPT

  • 1.6 ACTIVOS INFORMATICOS

  • Son aquellos recursos (hardware y software) con los que cuenta una empresa.

    Es decir, todo elemento que compone el proceso completo de comunicacin, partiendo desde la informacin, el emisor, el medio de transmisin y receptor.

    Ejemplo: Servidores, Bases de Datos, Ruters, Racks, Programas Instaladores, Cables de Red, etc.

  • Es preciso llevar un control de los activos (Hardware y Software) que forman parte del Data Center, como :

    Equipos (Monitores, Teclados, Mouse, Gabinetes, Impresoras, Bocinas)

    Los componentes (Disco Duro, Tarjetas de Red, Tarjetas de Video, etc.)

    Adems de sealar su ubicacin fsica (dentro de que equipo se encuentran instalados)

  • Es importante llevar un control sobre los activos de informtica, tanto para control interno como externo.

    Se deben implementar polticas claras para la asignacin y control de estos activos.

    Tiene como finalidad ayudar ala evaluacin de la eficiencia y eficacia de la gestin administrativa.

  • Objetivos del Control Interno Informtico

    Establecer como prioridad la seguridad y proteccin de la informacin del sistema computacional y de los recursos informaticos de la empresa.

    Promover la confiabilidad, oportunidad y claridad de la captacin de datos. Su procesamiento en el sistema y la muestra de informes en la empresa.

  • Implementar mtodos, tcnicas y procedimientos necesarios para contribuir al eficiente desarrollo de las funciones, actividades y tareas de los servicios informticos para satisfacer los requerimientos de sistemas de la empresa.

  • Instaurar y hacer cumplir las normas, polticas y procedimientos que regulen las actividades de sistematizacin de la empresa.

    Establecer las acciones necesarias para el adecuado diseo de sistemas computarizados a fin de que permitan proporcionar eficientemente los servicios de procesamiento de informacin de la empresa.

  • 1.7 Control de Seguridad Luego de identificar los requerimientos de

    seguridad se deben implementar controles a fin de garantizar que los riesgos se reduzcan a un nivel aceptable.

    No es la accin lo importante si no la forma de hacerlo, ya que la Norma ISO 17799:2000 deja abierta la posibilidad de que se puedan consultar otros estndares para realizar un control cutomizado para la empresa.

  • La norma ISO 17799:2000 expone algunos mtodos de control reconociendo que cada empresa tiene su distribucin y sus formas de manejar los datos.

    Los controles deben seleccionarse, considerando el costo de implementacin en relacin con los riesgos a reducir y las prdidas que se produciran en caso de que ocurra una violacin de la seguridad

  • Adems deben tenerse en cuenta los factores no monetarios, como el dao en la reputacin de la compaa, por ejemplo:

    Desde el punto de vista legal, los controles que se estiman esenciales para una organizacin comprenden los siguientes aspectos:

  • Proteccin de datos y confidencialidad de la informacin personal.

    Proteccin de registros y documentos de la organizacin.

    Derechos de propiedad intelectual.

    Por otro lado los controles considerados como prctica recomendada de uso frecuente en la implementacin de la seguridad de la informacin son los siguientes:

  • Documentacin de la poltica de seguridad de la informacin

    Asignacin de responsabilidades en materia de seguridad de la informacin

    Instruccin y entrenamiento en materia de seguridad de la informacin

    Comunicacin de incidentes relativos a la seguridad

    Administracin de la continuidad de la empresa

  • Estos controles aplican a la mayora de las organizaciones y en la mayora de los ambientes.

  • Investiga cual es el contenido y el propsito de la Norma ISO 17799:2005

    Pgina 1Pgina 2Pgina 3Pgina 4Pgina 5Pgina 6Pgina 7Pgina 8Pgina 9Pgina 10Pgina 11Pgina 12Pgina 13Pgina 14Pgina 15Pgina 16Pgina 17Pgina 18Pgina 19Pgina 20Pgina 21