Tecnología
El 14% de los computadores tienen malware

<STRONG>Tecnología<BR></STRONG>El 14% de los computadores tienen malware

Según datos de la web Infected or Not por las soluciones online NanoScan y TotalScan, el 14% de las computadoras analizadas tenían malware activo, es decir, amenazas que  al momento del análisis  llevaban a cabo acciones maliciosas. Por su parte, el 25% del total de ordenadores analizados tenía malware latente, o lo que es lo mismo, amenazas que,  están en el sistema sin llevar a cabo acciones maliciosas. Del total de ordenadores analizados, el 72% contaba con  protección antivirus instalada.

Citrix anuncia SmartAuditor

Citrix Systems anunció SmartAuditor, nueva característica de Citrix Presentation Server que ayuda a monitorear, grabar y reproducir sesiones específicas de aplicaciones como parte de sus medidas progresivas de administración de riesgos y cumplimiento de las regulaciones. Incorporando la auditoría de la actividad de los usuarios como propiedad central de la infraestructura de entrega de aplicaciones existente de una compañía, SmartAuditor facilita a los clientes demostrar que los empleados siguen lineamientos establecidos para el acceso a información.

RESPONDIÉNDOTE

¿Qué es auditoría informática?

Partiendo de la realidad de que toda empresa usa recursos informáticos como computadoras, programas, etc. En la actualidad tiene mucha importancia la aplicación del concepto de auditoría informática como un examen crítico que se realiza con el fin de evaluar la eficacia y  la eficiencia de la infraestructura informática de una empresa y si la inversión que se ha hecho en la misma cumple con los propósitos para lo cual fue desarrollada.

La auditoría informática es por lo tanto el proceso de recoger, agrupar y evaluar evidencias para determinar si un sistema de información salvaguarda el activo empresarial, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización y utiliza eficientemente los recursos, pues el progreso de la tecnología de la computación y la informática, está mejorando día a día, esto a la vez está causando los problemas de las oportunidades a cometer errores, el revisar e inspeccionar es el trabajo de la auditoría para poder brindar un mejor trabajo de control a la sociedad y para un mejor control de la auditoría informática no nos podemos olvidar del control interno y la veracidad que este tiene que tener, como cuando el sistema está en funcionamiento su evaluación y control se tienen que hacerse siempre.

Teniendo en cuenta que usando la computadora para auditar se necesita que el personal este capacitado y conozca las herramientas y métodos aplicables para la auditoría informática, por ello la importancia del seminario en auditoría informática que ofrece HM Consulting y del cual damos más detalles en lo adelante. 

¿SABES EL USO DE?

Programas para auditoría informática

En el mercado existen una gran variedad de software o programas para la realización de auditoria informática en las empresas, dentro de los cuales queremos destacar los que son gratuitos como las herramientas Centennial Discovery, Gasp, Novell ZENworks Asset Management®, y  EasyVista que han sido diseñadas para ayudarles a identificar y realizar un seguimiento del software instalado en sus computadoras y redes.

Partiendo de  que las auditorías son  clave en cualquier plan completo para la gestión de bienes de software, BSA pone estas herramientas a su disposición de forma gratuita, gracias a la cooperación de Attest Systems Inc., Centennial Software, Novell Inc. y  Staff&Line. Les sugerimos que leer los acuerdos de licencia y  otra información relacionada con el uso.

Para cada una de las herramientas se pueden destacar sus atributos como la GASP: una herramienta para auditoría de software, hardware y archivos, las versiones de esta herramienta se encuentran disponibles para plataformas Windows y Mac. También está Centennial Discovery™: una herramienta completa para auditoría y descubrimiento de la red.

Esta herramienta se encuentra disponible para las plataformas Windows, Mac, Unix y Linux. También  ZENworks Asset Management: para inventario integrado de bienes, empleo de software, y conciliación de licencias.

Esta herramienta funciona en plataformas Windows, Unix, Mac y Linux. La Staff&Line propone EasyVista, una gama integrada y modular que cubre todos los aspectos de Gestión de TI en una solución integrada y modular, 100% web, 100% ITIL v3. y Download EasyVista Trial; La versión de prueba que va a descargar está limitada al módulo de inventario de EasyVista. Este ejecutable escaneará su estación de trabajo para probar la exactitud y fiabilidad de los datos proporcionados por EasyVista. 

LO NUEVO

Seminario auditoría informática

Dada la importancia de la auditoría informática en las organizaciones, la firma de consultoría y capacitación HM Consulting  realizará el sábado 28 de noviembre el seminario auditoría informática: Un enfoque práctico. El cual persigue el desarrollo de las mejores prácticas profesionales de la auditoría informática en las organizaciones.

Partiendo de que auditar consiste  en estudiar los mecanismos de control que están implantados en una empresa u organización, determinando si los mismos son adecuados y cumplen los objetivos o estrategias, estableciendo los cambios que se deberían realizar para la consecución de los mismos.

Este  seminario de 8 horas  lo convertirá en un auditor informático que ha de velar por la correcta utilización de los amplios recursos. Reserve con tiempo su participación.  Para más información puede llamar a la firma de consultoria y capacitación HM Consulting al 809-412-2989, 809-334-1613 al 809-258-6923, escribir un correo a hmcursos@gmail.com o visitar la página web www.hmconsultingcc.com, el cupo es limitado. 

Tecnobreves

Universitarios desarrollan sistema de auditorías.  “Siscool» es la herramienta web que tiene como objetivo facilitar y automatizar los procesos de auditoría. Es una creación de un grupo de estudiantes de ingeniería civil informática de la Universidad Técnica Federico Santa María, en Chile. Desarrollando un Sistema de Control de cumplimiento de Obligaciones Laborales (Siscool) y demostrando como las universidades pueden convertirse en centros de innovación y desarrollo para las empresas.

Anuncian Oracle Audit Vault

Oracle anunció la disponibilidad de Oracle(r) Audit Vault a fin de que las empresas puedan abordar las dificultades relacionadas con los requisitos  y las amenazas internas. Creado sobre un software confiable y escalable de la infraestructura de base de datos de Oracle, Oracle Audit Vault es una solución que permite a las empresas simplificar los informes de cumplimiento, detectar preventivamente las amenazas, reducir costos y garantizar los datos de auditoría. Frente a las numerosas reglamentaciones y al temor de un incremento en las amenazas internas, las empresas  utilizan la auditoría de base de datos como una medida importante de seguridad.

NUESTRA OPINIÓN

73% de las empresas fue víctima de un delito digital en 2009

La consultora Ernst & Young presentó el primer estudio que se realiza sobre el delito digital. La encuesta se realizó en 115 empresas de diferentes industrias: inmobiliaria y construcción, mayoristas y distribución, agro, industria farmacéutica, medios y entretenimiento, transporte, servicios financieros y bancos.

La mayoría de los empresarios señalaron que en el 2009 fueron víctimas de un delito digital, el 29% son accesos ilegítimos (virus, malware, datos personales, denegación de servicio, otros datos), 24% sustracción de dispositivos móviles (Smartphones, PDA, Notebooks, dispositivos externos de almacenamiento), 19% defraudaciones (manipulación y/o acceso de datos, phishing, pharming), 10% delitos extorsivos o similares, 8% contra el correo electrónico, 6%  la propiedad intelectual, 4% otros.

Por otro lado, la mitad de las firmas que participaron del estudio destacaron que pierden hasta un 20% de la facturación anual por los delitos digitales.

El 54% investigó los delitos ocurridos en su empresa pero en la mayoría de los casos no se pudo identificar al autor de los hechos, sólo en el 25% de los procesos se identifica a los responsables.  

Publicaciones Relacionadas