Metodologias de Evaluacion de Sistemas
Metodologias de Evaluacion de Sistemas
Metodologias de Evaluacion de Sistemas
ADITORIA INFORMATICA
La informática crea unos riesgos informáticos los cuales pueden causar grandes
problemas en entidades, por lo cual hay que proteger y preservar dichas entidades con
un entramado de contramedidas, y la calidad y la eficacia de la mismas es el objetivo a
evaluar para poder identificar así sus puntos débiles y mejorarlos, siendo esta una
función de los auditores informáticos. Una contramedida nace de la composición de
varios factores como:
LA NORMATIVA: en donde se debe definir de forma clara y precisa todo lo
que se debe existir y ser cumplido. Debe inspirarse en estándares, políticas,
marco jurídico, y normas de la empresa.
Todos estos anteriores factores están relacionados entre sí, así como la calidad de
cada uno de ellos con la de los demás y al evaluar el nivel de seguridad en una
entidad, lo que se está evaluando son estos factores y se plantea un plan de seguridad
nuevo que mejore todos los factores a medida que se va realizando los distintos
proyectos del plan, dicho plan de seguridad no es más que una estrategia planificada
de acciones y proyectos que lleven a mejorar un sistema de información.
TIPOS DE METODOLOGIAS
Las metodologías existentes en la auditoria y el control informático, se pueden agrupar
en dos familias:
Cuantitativas: basadas en un modelo matemático numérico que ayuda a la
realización del trabajo.
METODOLOGIAS CUANTITATIVAS
Están diseñadas para producir una lista de riesgos que pueden compararse entre sí
con facilidad por tener asignados unos valores numéricos. Estos valores en el caso de
metodologías de análisis de riesgos son datos de probabilidad de ocurrencia de un
evento que se debe extraer de un registro de incidencias donde el número de
incidencias tienda al infinito.
METODOLOGIAS CUALITATIVAS/SUBJETIVAS
FUNCIÓN DE CONTROL;
ANALISIS DE PLATAFORMAS
Se trata de en determinar la plataforma para la colocación del producto más tarde.
ANALISIS DE APLICACIÓN
Se trata de inventariar las necesidades de desarrollo de INTERFASES con los
diferentes software de seguridad de las aplicaciones y bases de datos.
SINGLE SING ON
Este concepto se define como la utilización de un software password para tener una
identificación para un usuario.
SEGURIDAD
Esta relacionado con la contraseña, la identificación, la contraseña mínima.