lunes, 5 de septiembre de 2016

Información de Interés, Perl Rocio Ramirez PDVSA

Perl significa Practical Extraction and Report Language, algo así como lenguaje práctico de extracción y de informes. Es un lenguaje creado por Larry Wall (quien, porcierto, es uno de los net.gods más conocidos en la actualidad) con el objetivo principal de simplificar las tareas de administración de un sistema UNIX; en realidad hoyen día (en su versión 5.005, y posiblemente pronto, la 5.6) se ha convertido en un lenguaje de propósito general, y una de las principales herramientas de un bueninternetero y de un buen webmaster.


Perl es un lenguaje que hereda ciertas estructuras de los intérpretes de comandos de UNIX, especialmente el csh, y de otras utilidades estándar, como awk y sed. Aparte de esto, está diseñado para hacer todo lo que hacen cualquiera de ellos y todos ellos juntos, y la mayoría de las veces de forma más simple, comprensible y fácil de depurar (aunque algunas veces no muy fácil de entender). 


Perl es un lenguaje interpretado, aunque en realidad, el intérprete de Perl, como todos los intérpretes modernos, compila los programas antes de ejecutarlos. Por eso se habla de scripts, y no de programas, concepto referido principalmente a programas compilados al lenguaje máquina nativo del ordenador y sistema operativo en el que se ejecuta.

Para mayor información ingresa aquí. 

Por Rocio Rocio Ramirez PDVSA.

miércoles, 31 de agosto de 2016

Información de Interés, Tipos de Auditoría Informática Rocío Ramírez PDVSA

Dentro de la auditoría informática destacan los siguientes tipos (entre otros):

· * Auditoría de la gestión: la contratación de bienes y servicios, documentación de los programas.


· * Auditoría legal del Reglamento de Protección de Datos: Cumplimiento legal de las medidas de seguridad exigidas por el Reglamento de desarrollo de la Ley Orgánica de Protección de Datos.


· * Auditoría de los datos: Clasificación de los datos, estudio de las aplicaciones y análisis de los flujogramas.


· * Auditoría de las bases de datos: Controles de acceso, de actualización, de integridad y calidad de los datos.


· * Auditoría de la seguridad: Referidos a datos e información verificando disponibilidad, integridad, confidencialidad, autenticación y no repudio.


· * Auditoría de la seguridad física: Referido a la ubicación de la organización, evitando ubicaciones de riesgo, y en algunos casos no revelando la situación física de esta. También está referida a las protecciones externas (arcos de seguridad, CCTV, vigilantes, etc.) y protecciones del entorno.


· * Auditoría de la seguridad lógica: Comprende los métodos de autenticación de los sistemas de información.


· * Auditoría de las comunicaciones. Se refiere a la auditoría de los procesos de autenticación en los sistemas de comunicación.


· * Auditoría de la seguridad en producción: Frente a errores, accidentes y fraudes.


Para mayor información ingresa aquí.

Por Rocio Rocio Ramirez PDVSA.

jueves, 25 de agosto de 2016

Metodología de trabajo de Auditoría Informática, Rocio Rocio Ramirez PDVSA


El método de trabajo del auditor pasa por las siguientes etapas:
  • Alcance y Objetivos de la Auditoría Informática
  • Estudio inicial del entorno auditable
  • Determinación de los recursos necesarios para realizar la auditoría
  • Elaboración del plan y de los Programas de Trabajo
  • Actividades propiamente dichas de la auditoría
  • Confección y redacción del Informe Final
  • Redacción de la Carta de Introducción o Carta de Presentación del Informe final

Por Rocio Rocio Ramirez PDVSA.

lunes, 15 de agosto de 2016

martes, 9 de agosto de 2016

Metodologías para Auditoría Informática Rocío Ramírez PDVSA

Identificar los riesgos de manera oportuna ayudará a implementar de manera preventiva, las medidas de seguridad. Para facilitar esta actividad, existen diferentes metodologías que ayudan en el proceso de revisión de riesgos informáticos. Dos de las más utilizadas son Octave y Magerit.

Octave. La metodología Octave es una evaluación que se basa en riesgos y planeación técnica de seguridad computacional. Es un proceso interno de la organización, significa que las personas de la empresa tienen la responsabilidad de establecer la estrategia de seguridad una vez que se realice dicha evaluación, y es precisamente lo interesante de esta metodología que la evaluación se basa en el conocimiento del personal de la empresa para capturar el estado actual de la seguridad. De esta manera es más fácil determinar los riesgos críticos.

A diferencia de las evaluaciones típicas enfocadas en la tecnología, OCTAVE está dirigida a riesgos organizacionales y está enfocada en temas estratégicos relacionados con la práctica, es flexible y puede aplicarse a la medida para la mayoría de las organizaciones.
En esta revisión es necesario que las empresas manejen el proceso de la evaluación y tomen las decisiones para proteger la información. El equipo de análisis, integrado por personas de los departamentos de TI, de negocios,  lleva a cabo la evaluación, debido a que todas las perspectivas son cruciales para controlar los riesgos de seguridad computacional.

Magerit - Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. La metodología Magerit fue desarrollada en España debido al rápido crecimiento de las tecnologías de información con la finalidad de hacerle frente a los diversos riesgos relacionados con la seguridad informática.

La CSAE (Consejo Superior de Administración Electrónica) promueve la utilización de esta metodología como respuesta a la creciente dependencia de las empresas para lograr sus objetivos de servicio.

“Las fases que contempla el modelo MAGERIT son:

1.   Planificación del Proyecto.- establece el marco general de referencia para el proyecto.

2.    Análisis de Riesgos.- permite determinar cómo es, cuánto vale y cómo están protegidos los activos.

3.   Gestión de Riesgos.- permite la selección e implantación de salvaguardas para conocer, prevenir, impedir, reducir o controlar los riesgos identificados”.

Al aplicar esta metodología se conocerá el nivel de riesgo actual de los activos, y por lo tanto se podrá mejorar las aplicaciones de salvaguardas y se podrá conocer el riesgo reducido o residual.

La razón de ser de MAGERIT está directamente relacionada con la generalización del uso de los medios electrónicos, informáticos y telemáticos, que supone unos beneficios evidentes para los ciudadanos, pero que también da lugar a ciertos riesgos que deben minimizarse con medidas de seguridad que garanticen la autenticación, confidencialidad, integridad y disponibilidad de los sistemas de información y generan confianza cuando se utilicen tales medios.2

Inclusive, se ha desarrollado software como Pilar basado en la metodología de Magerit.



por Rocío Ramírez PDVSA

Bienvenida por Rocío Ramírez PDVSA

Bienvenidos a esta nuevo episodio espero que les sea útil...


por Rocío Ramírez PDVSA