Sei sulla pagina 1di 21

1.

6 ACTIVOS INFORMATICOS

Son aquellos recursos (hardware y software)


con los que cuenta una empresa.
Es decir, todo elemento que compone el
proceso completo de comunicacin, partiendo
desde la informacin, el emisor, el medio de
transmisin y receptor.
Ejemplo: Servidores, Bases de Datos, Ruters,
Racks, Programas Instaladores, Cables de
Red, etc.

Es preciso llevar un control de los activos


(Hardware y Software) que forman parte del
Data Center, como :

Equipos
(Monitores,
Teclados,
Gabinetes, Impresoras, Bocinas)

Mouse,

Los componentes (Disco Duro, Tarjetas de


Red, Tarjetas de Video, etc.)
Adems de sealar su ubicacin fsica (dentro
de que equipo se encuentran instalados)

Es importante llevar un control sobre los activos de


informtica, tanto para control interno como externo.
Se deben implementar polticas
asignacin y control de estos activos.

claras

para

la

Tiene como finalidad ayudar ala evaluacin de la


eficiencia y eficacia de la gestin administrativa.

Objetivos del Control Interno


Informtico

Establecer como prioridad la seguridad y


proteccin de la informacin del sistema
computacional y de los recursos informaticos
de la empresa.
Promover la confiabilidad, oportunidad y
claridad de la captacin de datos. Su
procesamiento en el sistema y la muestra de
informes en la empresa.

Implementar
mtodos,
tcnicas
y
procedimientos necesarios para contribuir al
eficiente desarrollo de las funciones,
actividades y tareas de los servicios
informticos
para
satisfacer
los
requerimientos de sistemas de la empresa.

Instaurar y hacer cumplir las normas, polticas


y procedimientos que regulen las actividades
de sistematizacin de la empresa.
Establecer las acciones necesarias para el
adecuado diseo de sistemas computarizados
a fin de que permitan proporcionar
eficientemente los servicios de procesamiento
de informacin de la empresa.

1.7 Control de Seguridad

Luego de identificar los requerimientos de


seguridad se deben implementar controles a
fin de garantizar que los riesgos se reduzcan a
un nivel aceptable.
No es la accin lo importante si no la forma de
hacerlo, ya que la Norma ISO 17799:2000
deja abierta la posibilidad de que se puedan
consultar otros estndares para realizar un
control cutomizado para la empresa.

La norma ISO 17799:2000 expone algunos


mtodos de control reconociendo que cada
empresa tiene su distribucin y sus formas de
manejar los datos.
Los
controles
deben
seleccionarse,
considerando el costo de implementacin en
relacin con los riesgos a reducir y las
prdidas que se produciran en caso de que
ocurra una violacin de la seguridad

Adems deben tenerse en cuenta los factores


no monetarios, como el dao en la reputacin
de la compaa, por ejemplo:
Desde el punto de vista legal, los controles
que se estiman esenciales para una
organizacin comprenden los siguientes
aspectos:

Proteccin de datos y confidencialidad de la


informacin personal.
Proteccin de registros y documentos de la
organizacin.
Derechos de propiedad intelectual.
Por otro lado los controles considerados como
prctica recomendada de uso frecuente en la
implementacin de la seguridad de la
informacin son los siguientes:

Documentacin de la poltica de seguridad de


la informacin
Asignacin de responsabilidades en materia
de seguridad de la informacin
Instruccin y entrenamiento en materia de
seguridad de la informacin
Comunicacin de incidentes relativos a la
seguridad
Administracin
empresa

de

la

continuidad

de

la

Estos controles aplican a la mayora de las


organizaciones y en la mayora de los
ambientes.

Investiga cual es el contenido y el propsito de


la Norma ISO 17799:2005

Potrebbero piacerti anche