Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Debe evaluarse la diferencia entre la generalidad y la especificacin que posee la Seguridad. Segn
ella, realizarse una Auditoria Informtica de la Seguridad del entorno global de la informtica,
mientras en otros casos puede auditarse una aplicacin concreta, en donde ser necesario analizar
la seguridad de la misma. Cada rea especfica puede ser auditada con los criterios que
detallamos:
Las combinaciones descritas pueden ser ampliadas o reducidas, segn las caractersticas de la
empresa auditada. Las Auditorias ms usuales son las referidas a las actividades especficas e
internas de la propia actividad informtica.
Para realizar la Explotacin informtica se dispone de materia prima los Datos, que sea necesario
transformar, y que se sometan previamente a controles de integridad y calidad.
La transformacin se realiza por medio del Proceso Informtico, el cual est dirigido por
programas. Obtenido el producto final, los resultados son sometidos a controles de calidad, y
finalmente son distribuidos al cliente, al usuario. En ocasiones, el propio cliente realiza funciones
de reelaboracin del producto terminado.
Se quiere insistir nuevamente en que la Operatividad es prioritaria, al igual que el plan crtico
diario de produccin que debe ser protegido a toda costa.
Se analizar cmo se prepara, se lanza y se sigue la produccin diaria de los procesos Batch, o en
tiempo real (Teleproceso).
Se ocupa de analizar la actividad propia de lo que se conoce como "Tcnica de Sistemas" en todas
sus facetas. En la actualidad, la importancia creciente de las telecomunicaciones ha propiciado que
las Comunicaciones, Lneas y Redes de las instalaciones informticas, se auditen por separado,
aunque formen parte del entorno general de "Sistemas".
1. Sistemas Operativos
Es difcil decidir si una funcin debe ser incluida en el SO o puede ser omitida. Con
independencia del inters terico que pueda tener la discusin de si una funcin es o no
integrante del SO, para el auditor es fundamental conocer los productos de software
bsico que han sido facturados aparte.
3. Tunning
Para el Auditor Informtico, el entramado conceptual que constituyen las Redes Nodales, Lneas,
Concentradores, Multiplexores, Redes Locales, etc., no son sino el soporte fsico-lgico del Tiempo
Real. El lector debe reflexionar sobre este avanzado concepto, que repetimos: Las Comunicaciones
son el Soporte Fsico-Lgico de la Informtica en Tiempo Real.
Indicando inmediatamente que la funcin de Desarrollo es una evolucin del llamado Anlisis y
Programacin de Sistemas y Aplicaciones, trmino presente en los ltimos aos. La funcin
Desarrollo engloba a su vez muchas reas, tantas como sectores informatizables tiene la empresa.
Muy escuetamente, una Aplicacin recorre las siguientes fases:
La Seguridad fsica se refiere a la proteccin del Hardware y de los soportes de datos, as como los
edificios e instalaciones que los albergan. Contempla las situaciones de incendios, sabotajes,
robos, catstrofes naturales, etc. Igualmente, a este mbito pertenece la poltica de Seguros.
La seguridad lgica se refiere a la seguridad de uso del software, a la proteccin de los datos,
procesos y programas, as como la del ordenado y autorizado acceso de los usuarios a la
informacin.
Se ha tratado con anterioridad la doble condicin de la Seguridad Informtica: Como rea General
y como rea Especfica (seguridad de Explotacin, seguridad de las Aplicaciones, etc.).
Bibliografa.