Por: Guillermo Casal. Colaborador de Auditool

Controles de seguridad de TI

Los controles internos de seguridad tienen por finalidad garantizar que todos los activos, sistemas, instalaciones, datos y archivos relacionados con el uso de la Tecnología de Información se encuentran protegidos contra accesos no autorizados, daños eventuales y uso indebido o ilegal que se encentran operables,  seguros y protegidos en todo momento.

La seguridad informática tiene el propósito de proteger la información de una amplia gama de amenazas para garantizar la continuidad del negocio, minimizar el costo de posibles daños para el giro del negocio y maximizar el retorno de las inversiones a la par que provee de competitividad para aprovechar oportunidades a través de un mejor posicionamiento competitivo.

En tal sentido, se puede decir que la seguridad de la información debe atender a la preservación de:

  • Garantizar que la información solo resulte accesible para quienes están autorizados a tener acceso a ella, y con los privilegios establecidos para consulta o modificación, según sea el caso.
  • Integridad: salvaguardar la exhaustividad y exactitud de la información y de los medios de procesamiento con ella relacionados.
  • Disponibilidad: garantizar que quienes tienen legítimo derecho al acceso a la información puedan ejercerlo en el momento en que lo requieren.

Los principales tipos de controles de seguridad son:

  • Políticas y planes de seguridad de la Tecnología de la Información.
  • Controles de operaciones informáticas.
  • Controles de gestión de la seguridad del personal.
  • Controles de seguridad en el ámbito del usuario final.
  • Asignación de perfiles de acceso y contraseñas u otros mecanismos de validación de identidad.
  • Controles organizacionales sobre seguridad. (Por ejemplo, establecimiento de segregación de funciones y rotación de labores).
  • Establecimiento y monitoreo de métricas sobre la seguridad de la Tecnología de Información.

El más crítico, y sobre el cual se basan todos los demás, es la Política de Seguridad de la Tecnología de la Información.


Autor: Guillermo Casal - Argentina

Contador Público y Master en Economía y Administración de Empresas en Argentina. Con más de 35 años actuando en todas las especialidades de Auditoría. Auditor Interno, Externo, Informático y Forense. Obtuvo todas las certificaciones del IIA (CIA,CCSA, CFSA, CGAP, CRMA). También la CFE (Examinador de Fraudes) y la CISA (auditor informático). Dedicado hace 15 años a la consultoría y capacitación. Fue colaborador de Luis Moreno Ocampo, exfiscal penal de la Corte Internacional de la Haya, y Stephen Walker, exagente especial del FBI.

 

Comentarios

0
Augusto J. Villegas
1 año hace
Buenas Tardes Magister Guillermo Casa, estoy agradecido con la información suministrada a través del portal AUDITOOL (Red Global de Conocimientos Auditoría Control Interno). Me encuentro realizando en este momento una Especialización (Postgrado) ESPECIALIZACIÓN EN LA AUDITORIA DE SISTEMA FINANCIERO Y SEGURIDAD DE DATOS, y si usted está en la disposición de poder colaborar para la elaboración de mi tesis de grado sabre agradecerle eternamente, dado que es algo nuevo y poco habitual para mi dado que soy graduado en la Carrera de Administración y no conozco a fondo lo concerniente a la materia en sí. Le voy a dejar mi cuenta de correo Electrónico con la finalidad de que me pueda orientar y/o apoyar en la consecución y desarrollo del mismo. Gracias de Antemano. Atte, Lic. Augusto J. Villegas.  
Like Me gusta Citar

Escribir un comentario

Enviar
Aviso Cookies

Usamos cookies en nuestro sitio web. Algunas de ellas son esenciales para el funcionamiento del sitio, mientras que otras nos ayudan a mejorar el sitio web y también la experiencia del usuario (cookies de rastreo). Puedes decidir por ti mismo si quieres permitir el uso de las cookies. Ten en cuenta que si las rechazas, puede que no puedas usar todas las funcionalidades del sitio web.

× Progressive Web App | Add to Homescreen

Para instalar esta Web App en su iPhone/iPad presione el ícono. Progressive Web App | Share Button Y luego Agregar a la pantalla de inicio.

Desconectado