Publication:
Seguridad lógica y de accesos y su auditoría

Loading...
Thumbnail Image
Identifiers
Publication date
2010-03
Defense date
2010-03-24
Tutors
Journal Title
Journal ISSN
Volume Title
Publisher
Impact
Google Scholar
Export
Research Projects
Organizational Units
Journal Issue
Abstract
El objetivo de este documento es concienciar a las personas, especialmente a las empresas, de la importancia de la seguridad. Invertir tiempo, esfuerzo y dinero en controles de seguridad asegurará en gran medida la continuidad de un negocio. De forma concreta, este proyecto se centra en la seguridad lógica y de accesos. Además, la realización de auditorías permitirá reflejar qué aspectos pueden mejorarse en una organización. En el primer capítulo, titulado “Información”, se expone la importancia de salvaguardar la información y las características que debe contemplar una información de calidad. Asimismo, se detalla el uso de sistemas de información que facilitan cuantiosamente las actividades en una entidad. En el segundo apartado, dedicado a la seguridad, se pretende sensibilizar al individuo de la importancia de la seguridad en las empresas. Las organizaciones deben conocer los peligros a las que se enfrentan sus activos, planificando qué bienes desean salvaguardar, de qué y de quiénes, y cómo llevar a cabo esta protección. “Seguridad Lógica” es el título del siguiente capítulo que explora las amenazas lógicas que puede sufrir una empresa. También refleja algunos controles que, utilizados de forma correcta, si no eliminan, al menos, minimizan el impacto causado en la compañía. El cuarto capítulo está dedicado a la auditoría. Realizar auditorías permite identificar los puntos débiles de una organización. En especial, se expone la trascendencia que tienen las auditorías informáticas en las organizaciones. En el siguiente apartado, se explica una aplicación realizada que contiene un cuestionario que podría utilizarse como herramienta en la ayuda de auditoría informática referente a la seguridad lógica y de accesos en las entidades. A continuación, concurre un breve capítulo que expone las conclusiones obtenidas de este escrito. Finalmente, se muestra un glosario de términos, la bibliografía utilizada y un apartado de “Anexos” que exponen una serie de artículos de leyes relacionadas con el tema tratado en este documento y unas tablas referentes al cuestionario realizado.
Description
Keywords
Auditoría informática, Seguridad informática
Bibliographic citation