Tecnología
El 14% de los computadores
tiene malware

<STRONG>Tecnología<BR></STRONG>El 14% de los computadores <BR>tiene malware

Según datos recogidos en la última semana en la web Infected or Not por las soluciones online NanoScan y TotalScan, el 14% de las computadoras analizadas tenían malware activo, es decir, amenazas que al momento del análisis  llevaban a cabo acciones maliciosas. Por su parte, el 25% de  ordenadores analizados tenía malware latente, o lo que es lo mismo, amenazas que, simplemente, están en el sistema sin llevar a cabo acciones maliciosas. Del total de ordenadores analizados, el 72% contaba con algún tipo de protección antivirus instalada. Sin embargo, esto no supone garantía de protección total, ya que el 30% de los ordenadores protegidos estaba infectados con malware.

Citrix anuncia SmartAuditor

Citrix Systems anunció SmartAuditor, nueva característica de Citrix Presentation Server que ayuda a monitorear, grabar y reproducir sesiones específicas de aplicaciones como parte de sus medidas progresivas de administración de riesgos y cumplimiento de las regulaciones. Incorporando la auditoría de la actividad de los usuarios como propiedad central de la infraestructura de entrega de aplicaciones existente de una compañía, SmartAuditor facilita a los clientes demostrar que los empleados siguen lineamientos establecidos para el acceso a información, integridad de las transacciones y protección de la propiedad intelectual.

RESPONDIÉNDOTE

¿Qué es auditoría informática?

Partiendo de la realidad  que toda empresa usa recursos informáticos como computadoras, programas, etc. En la actualidad tiene mucha importancia la aplicación del concepto de auditoria informática como un examen crítico que se realiza con el fin de evaluar la eficacia y eficiencia de la infraestructura informática de una empresa y si la inversión que se ha hecho en la misma cumple con los propósitos para lo cual fue desarrollada.

La auditoria informática es por lo tanto el proceso de recoger, agrupar y evaluar evidencias para determinar si un sistema de información salvaguarda el activo empresarial, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización y utiliza eficientemente los recursos, pues el progreso de la tecnología de la computación y la informática,  mejora día a día, esto a la vez  causa  problemas a las oportunidades de cometer errores.

Revisar e inspeccionar es el trabajo de la auditoría para poder brindar un mejor trabajo de control a la sociedad y para un mejor control de la auditoria informática no nos podemos olvidar del control interno y la veracidad que este tiene que tener, como cuando el sistema está en funcionamiento su evaluación y control se tienen que hacerse siempre.

Al tener en cuenta que usar la computadora para auditar se necesita que el personal este capacitado y conozca las herramientas y métodos aplicables para la auditoria informática, por ello la importancia del seminario en auditoria informática que ofrece HM Consulting y del cual damos más detalles en lo adelante. 

¿SABES EL USO DE?

Programas para hacer auditoría informática

En el mercado existen una gran variedad de software o programas para la realización de auditoría informática en las empresas, dentro de los cuales se destacan los que son gratuitos como las herramientas Centennial Discovery, Gasp, Novell ZENworks Asset Management®, y  EasyVista que han sido diseñadas para ayudarles a identificar y realizar un seguimiento del software instalado en sus computadoras y redes.

Partiendo de que las auditorías son un componente clave en cualquier plan completo para la gestión de bienes de software,  BSA pone estas herramientas a su disposición de forma gratis, gracias a la cooperación de Attest Systems Inc., Centennial Software, Novell Inc. y  Staff&Line.

Se  sugiere  leer los acuerdos de licencia y cualquier otra información relacionada con el uso  permitido.

Para cada una de las herramientas se pueden destacar sus atributos como la GASP:  para auditoría de software, hardware y archivos, las versiones de esta están disponibles para plataformas Windows y Mac.

También está Centennial Discovery™:  para auditoría y descubrimiento de la red. Está disponible para las plataformas Windows, Mac, Unix y Linux.

ZENworks Asset Management: para inventario integrado de bienes, empleo de software, y conciliación de licencias.

Funciona en plataformas Windows, Unix, Mac y Linux. La Staff&Line propone EasyVista, una gama integrada y modular que cubre todos los aspectos de gestión de TI en una solución integrada y modular, 100% web, 100% ITIL v3, y download EasyVista Trial.

La versión de prueba  se encuentra limitada al módulo de inventario de EasyVista. 

LO NUEVO

Seminario auditoría informática

Dada la importancia de la auditoría informática en las organizaciones, la firma de consultoría y capacitación HM Consulting  realizará el próximo sábado 19   el seminario auditoría informática; Un enfoque práctico.

El seminario persigue el desarrollo de las mejores prácticas profesionales  en las organizaciones. Partiendo de que auditar consiste  en estudiar los mecanismos de control que están implantados en una empresa u organización, determinando si los mismos son adecuados y cumplen unos determinados objetivos o estrategias, estableciendo los cambios que se deberían realizar para la consecución de los mismos.

El  seminario dura 8 horas,   lo convertirá en un auditor informático  que velará por la correcta utilización de los  recursos de las organizaciones.

Reserve  su participación, pues  contara con  expositores invitados. Para  información puede llamar a la firma de consultoría y capacitación HM Consulting al 809-412-2989, 809-334-1613 al 809-258-6923, escribir un correo a hmcursos@gmail.com   o visitar la página web www.hmconsultingcc.com.  

Tecnobreves

Universitarios desarrollan sistema de auditorías.  “Siscool” es la herramienta web que tiene como objetivo facilitar y automatizar los procesos de auditoría y que es una creación de un grupo de estudiantes de ingeniería civil informática de la Universidad Técnica Federico Santa María, en Chile. Desarrollaron un sistema de Control de Cumplimiento de Obligaciones Laborales (Siscool) y demostraron como las universidades pueden convertirse en centros de innovación y desarrollo para las empresas.

Anuncian Oracle Audit Vault.  Oracle anunció la disponibilidad de Oracle(r) Audit Vault a fin de que las empresas puedan abordar las dificultades relacionadas con los requisitos reglamentarios y las amenazas internas. Creado sobre un software confiable y escalable de la infraestructura de base de datos de Oracle, Oracle Audit Vault es una solución de gestión y consolidación de auditoría que permite a las empresas simplificar los informes de cumplimiento, detectar preventivamente las amenazas, reducir costos y garantizar los datos de auditoría. Frente a las numerosas reglamentaciones y al temor de un incremento en las amenazas internas, las empresas están utilizando la auditoría de base de datos como una medida importante de seguridad, aplicando el principio trust-but-verify.

NUESTRA OPINIÓN

73% de las empresas fue víctima de un  delito digital en 2008

La consultora Ernst & Young presentó el primer estudio que se realiza sobre el delito digital.

La encuesta se realizó en 115 empresas de diferentes industrias: inmobiliaria y construcción, mayoristas y distribución, agro, industria farmacéutica, medios y entretenimiento, transporte, servicios financieros y bancos, entre otras.

La mayoría señalaron que en el 2008 fueron víctimas de un delito digital, el 29% son accesos ilegítimos (virus, malware, datos personales y denegación de servicio), 24% sustracción de dispositivos móviles (Smartphones, PDA, Notebooks, dispositivos externos de almacenamiento), 19% defraudaciones (manipulación y/o acceso de datos, phishing, pharming), 10% delitos extorsivos o similares, 8%  el correo electrónico, 6%  propiedad intelectual.

Por otro lado, la mitad de las firmas que participaron  destacaron que pierden hasta un 20% de la facturación anual por los delitos digitales.  El 54% investigó los delitos ocurridos en su empresa pero en la mayoría de los casos no se pudo identificar al autor de los hechos. 

FUENTE

HM Consulting, Consultoría & Capacitación

www.hmconsultingcc.com

E-Mail: preguntastecnologia@gmail.com

Publicaciones Relacionadas

Más leídas