martes, 22 de febrero de 2011

*** AUDITORIA INFORMATICA ***

Es el proceso de recoger, agrupar y evaluar evidencias para determinar si un sistema de información salvaguarda el activo empresarial, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización y utiliza eficientemente los recursos, pues el progreso de la tecnología de la computación y la informática, está mejorando día a día, esto a la vez está causando los problemas de las oportunidades a cometer errores, el revisar e inspeccionar es el trabajo de la auditoria para poder brindar un mejor trabajo de control a la sociedad y para un mejor control de la auditoria informática no nos podemos olvidar del control interno y la veracidad que debe tener, como cuando el sistema está en funcionamiento su evaluación y control se tienen que hacerse siempre.
                                                                               
Teniendo en cuenta que usando la computadora para auditar se necesita que el personal esté capacitado y conozca las herramientas y métodos aplicables para la Auditoria Informática.


*** CONTROL INFORMATICO ***

Consiste en examinar los recursos, las operaciones, los beneficios y los gastos de las producciones (servicios y/o productos de los Sistemas Informáticos), de los Organismos sujetos a control, con la  finalidad de evaluar la eficacia y eficiencia Administrativa Técnica y/u Operacional de los Organismos, en concordancia con los principios, normas, técnicas y procedimientos normalmente aceptados. Asimismo de los Sistemas (Planes, Programas y Presupuestos, Diseño,  Software, Hardware, Seguridad, Respaldos y otros) adoptados por la Organización para su dinámica de Gestión en salvaguarda de los Recursos del Estado.



*** INFORMATICA FORENSE ***

La Informática forense permite la solución de conflictos tecnológicos relacionados con seguridad informática y protección de datos. Gracias a ella, las empresas obtienen una respuesta a problemas de privacidad, competencia desleal, fraude, robo de información confidencial y/o espionaje industrial surgidos a través de uso indebido de las tecnologías de la información. Mediante sus procedimientos se identifican, aseguran, extraen, analizan y presentan pruebas generadas y guardadas electrónicamente para que puedan ser aceptadas en un proceso legal.


*** VIRUS ***

Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

*** HACKER ***

Son usuarios de ordenadores especializados en penetrar en las bases de datos de sistemas informáticos estatales con el Fin de obtener información secreta. En la actualidad, el término se identifica con el de delincuente informático, e incluye a los cibernautas que realizan operaciones delictivas a través de las redes de ordenadores existentes. (Ver: Pirata Informático).
Tradicionalmente se considera Hacker al aficionado a la informática cuya afición es buscar defectos y puertas traseras para entrar en los sistemas. Para los especialistas, la definición correcta sería: experto que puede conseguir da un sistema informático cosas que sus creadores no imaginan.

*** CIFRADO ***

Es una de las técnicas de seguridad informática que se implementa para proteger la confidencialidad de un usuario, en este punto una información puede ser cifrada y descifrarse por medio de la implementación de ecuaciones matemáticas y de un código secreto conocido como clave, particularmente se implementan dos claves, una es para codificar una información y la otra es para decodificar, esta clave al codificar una información, más conocida como clave privada, solo será conocida por la persona emisora, por otro lado una clave que sirve para decodificar los datos, es conocida como clave pública, donde podría ser de público conocimiento por varios receptores, estas claves en ambos casos se modifican diariamente, lo que de alguna manera complicaría aún más todavía el acceso a personas que no están autorizados/as, bajo este concepto se hace bastante difícil poder decodificar o falsificar una información que se encuentra cifrada, estas técnicas de seguridad informática son primordiales.


*** ENCRIPTAR ***

Es la codificación de los datos por razones de seguridad. Los sitios comerciales en la red previenen que las personas no autorizadas vean información confidencial como los números de tarjeta de crédito, que se envían desde y hacia sus sitios. La codificación se hace mediante un proceso que se conoce como encripción, que manejan algoritmos sofisticados que solo pueden ser interpretados por servidores Web y visores de Internet que soporten el mismo protocolo de encrpición.
La encripción requiere que el mismo protocolo se utilice en ambos lados para poder codificar en el lado emisor y decodificar en el lado receptor. La decodificación no significa que pueda ser entendida por un humano. Por ejemplo, en una transacción electrónica de pago con tarjeta de crédito, el número de la tarjeta solo lo ve la persona que lo digita. El resto de la información viaja encriptada desde el portal de compra, al banco, y de vuelta al portal de compra con un mensaje de Aprobación o negación.

*** SEGURIDAD INFORMATIK ***

Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta, ademas comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial, a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad, la autenticidad y Integridad de la misma.
Para el hombre como individuo, la seguridad de la información tiene un efecto significativo respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo.
El campo de la seguridad de la información ha crecido y evolucionado considerablemente a partir de la Segunda Guerra Mundial, convirtiéndose en una carrera acreditada a nivel mundial.
Esta ofrece muchas áreas de especialización, incluidos la auditoría de sistemas de información, Planificación de la continuidad del negocio, Ciencia Forense Digital y Administración de Sistemas de Gestión de Seguridad por nombrar algunos.
Sin embargo en ocaciones le seguridad informatica no es 100 % "segura", para que lo sea es necesario que cumpla 4 estandares fundamentales:
v  Confidencialidad: La información debe ser accesible solo por las entidades autorizadas.
v  Integridad: La información solo puede ser modificada por entidades autorizadas. La modificación incluye el borrado, cambio, escritura, creación y reenvío de los mensajes transmitidos.
v  No repudio: Debe ofrecer protección a un usuario receptor cuando un emisor niegue posteriormente que realizó cierta comunicación.
v  Disponibilidad: Los recursos del sistema informático deben estar disponibles a las entidades autorizadas cuando lo necesiten.