Por: Guillermo Casal. Colaborador de Auditool
Controles de seguridad de TI
Los controles internos de seguridad tienen por finalidad garantizar que todos los activos, sistemas, instalaciones, datos y archivos relacionados con el uso de la Tecnología de Información se encuentran protegidos contra accesos no autorizados, daños eventuales y uso indebido o ilegal que se encentran operables, seguros y protegidos en todo momento.
La seguridad informática tiene el propósito de proteger la información de una amplia gama de amenazas para garantizar la continuidad del negocio, minimizar el costo de posibles daños para el giro del negocio y maximizar el retorno de las inversiones a la par que provee de competitividad para aprovechar oportunidades a través de un mejor posicionamiento competitivo.
En tal sentido, se puede decir que la seguridad de la información debe atender a la preservación de:
- Garantizar que la información solo resulte accesible para quienes están autorizados a tener acceso a ella, y con los privilegios establecidos para consulta o modificación, según sea el caso.
- Integridad: salvaguardar la exhaustividad y exactitud de la información y de los medios de procesamiento con ella relacionados.
- Disponibilidad: garantizar que quienes tienen legítimo derecho al acceso a la información puedan ejercerlo en el momento en que lo requieren.
Los principales tipos de controles de seguridad son:
- Políticas y planes de seguridad de la Tecnología de la Información.
- Controles de operaciones informáticas.
- Controles de gestión de la seguridad del personal.
- Controles de seguridad en el ámbito del usuario final.
- Asignación de perfiles de acceso y contraseñas u otros mecanismos de validación de identidad.
- Controles organizacionales sobre seguridad. (Por ejemplo, establecimiento de segregación de funciones y rotación de labores).
- Establecimiento y monitoreo de métricas sobre la seguridad de la Tecnología de Información.
El más crítico, y sobre el cual se basan todos los demás, es la Política de Seguridad de la Tecnología de la Información.
Autor: Guillermo Casal - Argentina
Contador Público y Master en Economía y Administración de Empresas en Argentina. Con más de 35 años actuando en todas las especialidades de Auditoría. Auditor Interno, Externo, Informático y Forense. Obtuvo todas las certificaciones del IIA (CIA,CCSA, CFSA, CGAP, CRMA). También la CFE (Examinador de Fraudes) y la CISA (auditor informático). Dedicado hace 15 años a la consultoría y capacitación. Fue colaborador de Luis Moreno Ocampo, exfiscal penal de la Corte Internacional de la Haya, y Stephen Walker, exagente especial del FBI.

Comentarios