11.06.2015 Views

o_19nhsmha01vhpfpg1knut7kcn4a.pdf

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Es necesario verificar que cada usuario solo pueda acceder a los recursos a los que autorice el<br />

propietario, aunque sea de forma genérica, según su función y con las posibilidades que el<br />

propietario haya fijado: lectura, modificación, borrado, ejecución, traslados a los sistemas lo<br />

que representaríamos en una matriz de accesos en la que figuran los sujetos: grupos de<br />

usuarios o sistemas, los objetos que pueden ser accedidos con mayor o menor granularidad:<br />

un disco, una aplicación, una base de datos, una librería de programas, un tipo de transacción,<br />

un programa, las posibilidades que se le otorgan lectura, modificación, borrado y ejecución.<br />

En cuanto a la autenticación, hasta tanto no se abaraten más y generalicen los sistemas<br />

basados en la biométrica, el método más usado es la contraseña cuyas características serán<br />

acordes con las normas y estándares de la entidad.<br />

Herramientas y Técnicas para la Auditoría Informática<br />

Las metodologías son necesarias para desarrollar cualquier proyecto que se proponga de<br />

manera ordenada y eficaz.<br />

Un método eficaz para proteger sistemas de computación es el software de control de acceso.<br />

Dicho simplemente, los paquetes de control de acceso protegen contra el acceso no<br />

autorizado, pues piden del usuario una contraseña antes de permitirle el acceso a información<br />

confidencial. Dichos paquetes han sido populares desde hace muchos años en el mundo de las<br />

computadoras grandes, y los principales proveedores ponen a disposición de clientes algunos<br />

de estos paquetes.<br />

Se menciona algunos tipos de instrumentos de metodologías de evaluación como son los<br />

siguientes:<br />

Entrevista<br />

Sondeos<br />

Checklist o cuestionarios<br />

Análisis comparativo de los Instrumentos de evaluación.<br />

INSTRUMENTOS DE EVALUACIÓN<br />

INSTRUMENTOS VENTAJAS DESVENTAJAS<br />

Bajo costo, Mayor rapidez en la obtención de Requiere para su diseño de profesionales con buenos<br />

SONDEO<br />

resultado, técnica más utilizada y permite obtener conocimientos de teoría, es necesario dar un margen<br />

información de casi cualquier tipo de población.<br />

de confiabilidad de los datos.<br />

ENTREVISTA<br />

CUESTIONARIO<br />

Se puede llegar a todo público, seguridad de un mayor<br />

número de informaciones y flexibilidad en su<br />

desarrollo.<br />

Facilitan la recopilación de información, evitan la<br />

dispersión de la información y hacen impersonal la<br />

aportación de respuestas<br />

Fuente: Elaboración Propia.<br />

Alto costo por persona entrevistada, personas no<br />

estén dispuestas a conceder la entrevista, las<br />

respuestas del entrevistado dependen del<br />

entrevistador.<br />

Falta de profundidad en las respuestas, se necesita<br />

una buena elección del universo y de las muestras<br />

utilizadas y la interpretación y el análisis de los<br />

datos pueden ser muy simples.<br />

Un instrumento de la metodología de evaluación muy importante en la auditoría de seguridad<br />

son los cuestionarios ya que este instrumento de investigación, se utiliza, en el desarrollo de<br />

una auditoría ya que es una técnica ampliamente aplicada en la investigación del auditor de<br />

carácter cualitativa, para poder obtener resultados acerca de la información de una empresa,<br />

no obstante lo anterior, su construcción, aplicación y tabulación poseen un alto grado<br />

científico y objetivo. Elaborar un Cuestionario válido no es una cuestión fácil; implica<br />

controlar una serie de variables.<br />

2901

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!