<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>2071-081X</journal-id>
<journal-title><![CDATA[Fides et Ratio - Revista de Difusión cultural y científica de la Universidad La Salle en Bolivia]]></journal-title>
<abbrev-journal-title><![CDATA[Fides Et Ratio]]></abbrev-journal-title>
<issn>2071-081X</issn>
<publisher>
<publisher-name><![CDATA[Universidad La Salle]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S2071-081X2013000100004</article-id>
<title-group>
<article-title xml:lang="es"><![CDATA[AUDITORIA DE SEGURIDAD DE INFORMACIÓN]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[DÁVALOS SUÑAGUA]]></surname>
<given-names><![CDATA[ÁNGEL FÉLIX]]></given-names>
</name>
</contrib>
</contrib-group>
<aff id="A">
<institution><![CDATA[,  ]]></institution>
<addr-line><![CDATA[ ]]></addr-line>
</aff>
<pub-date pub-type="pub">
<day>00</day>
<month>09</month>
<year>2013</year>
</pub-date>
<pub-date pub-type="epub">
<day>00</day>
<month>09</month>
<year>2013</year>
</pub-date>
<volume>6</volume>
<numero>6</numero>
<fpage>19</fpage>
<lpage>30</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://www.scielo.org.bo/scielo.php?script=sci_arttext&amp;pid=S2071-081X2013000100004&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.org.bo/scielo.php?script=sci_abstract&amp;pid=S2071-081X2013000100004&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.org.bo/scielo.php?script=sci_pdf&amp;pid=S2071-081X2013000100004&amp;lng=en&amp;nrm=iso"></self-uri><abstract abstract-type="short" xml:lang="es"><p><![CDATA[La información en la actualidad es un elemento crítico para el éxito y la supervivencia de las empresas y organizaciones y es por esa razón que las mismas deciden la administración efectiva de la información y su resguardo considerando además la Tecnología de la Información (TI) relacionada y generada en esta sociedad global donde la información viaja a través del ciberespacio, son la restricción del tiempo, distancia y velocidad, siendo la información y la tecnología la que soporta la sobrevivencia de la empresa de ahí que la información es uno de los activos más importantes y valiosos de la empresa y organizaciones, el soporte, motivo por el cual los responsables de la empresa en su nivel jerárquico más elevado, optan por implantar métodos, modelos y sistemas de seguridad de la información, los mismos deben ser evaluados en su eficiencia y eficacia, es ahí donde la auditoria interviene permitiendo su revisión y análisis por medio de estándares, buenas prácticas, guías, etc. aceptadas y de aplicación internacional que permiten que se evidencie el estado de los Sistemas de Seguridad de la Información]]></p></abstract>
<abstract abstract-type="short" xml:lang="en"><p><![CDATA[The information today is a critical to the success and business survival and organizations and it is forthis reason that administering them decide effective information and considering further safeguard Information Technology (IT) and related generated in this global society where information travels through cyberspace, they are the restriction of time, distance and speed information and being technology that supports survival of the company there the information is one of the active most important and valuable of the companies and organizations, the media, why makers the company as a hierarchical level high, choose to implement methods models and security systems information, they should be evaluated on their efficiency and effectiveness, is where the audit involved allowing review and analysis through standards, best practices, and guides. and application accepted that allow international evidence of the state of the systems Information Security]]></p></abstract>
<kwd-group>
<kwd lng="es"><![CDATA[Seguridad]]></kwd>
<kwd lng="es"><![CDATA[Información]]></kwd>
<kwd lng="es"><![CDATA[Auditoria]]></kwd>
<kwd lng="es"><![CDATA[Gobierno Corporativo]]></kwd>
<kwd lng="es"><![CDATA[Estándares]]></kwd>
<kwd lng="es"><![CDATA[Buenas Prácticas]]></kwd>
<kwd lng="es"><![CDATA[Certificación]]></kwd>
<kwd lng="es"><![CDATA[Modelos]]></kwd>
<kwd lng="es"><![CDATA[Métodos y Principios]]></kwd>
<kwd lng="en"><![CDATA[Security]]></kwd>
<kwd lng="en"><![CDATA[Information]]></kwd>
<kwd lng="en"><![CDATA[Audit]]></kwd>
<kwd lng="en"><![CDATA[Corporate Governance Standards]]></kwd>
<kwd lng="en"><![CDATA[Best Practices]]></kwd>
<kwd lng="en"><![CDATA[Certification]]></kwd>
<kwd lng="en"><![CDATA[Models]]></kwd>
<kwd lng="en"><![CDATA[Methods and Principies]]></kwd>
</kwd-group>
</article-meta>
</front><body><![CDATA[ <p align="right"><font size="2" face="verdana"><b>ARTICULOS ORIGINALES</b></font></p>     <p align="right">&nbsp;</p>     <p align="center"><font face="verdana" size="4"><b>AUDITORIA DE SEGURIDAD DE INFORMACIÓN</b></font></p>     <p align="center">&nbsp;</p>     <p align="center">&nbsp;</p>     <p align="center"><font face="verdana" size="2">ÁNGEL FÉLIX DÁVALOS SUÑAGUA</font>    <br>   <a href="mailto:davalosangel@hotmail.com">davalosangel@hotmail.com</a></p>     <p align="center">&nbsp;</p>     <p align="center">&nbsp;</p> <hr>     <p align="justify"><font face="verdana" size="2"><b>RESUMEN</b></font></p>     ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">La información en la actualidad es un elemento crítico para el éxito y la supervivencia de las empresas y organizaciones y es por esa razón que las mismas deciden la administración efectiva de la información y su resguardo considerando además la Tecnología de la Información (TI) relacionada y generada en esta sociedad global donde la información viaja a través del ciberespacio, son la restricción del tiempo, distancia y velocidad, siendo la información y la tecnología la que soporta la sobrevivencia de la empresa de ahí que la información es uno de los activos más importantes y valiosos de la empresa y organizaciones, el soporte, motivo por el cual los responsables de la empresa en su nivel jerárquico más elevado, optan por implantar métodos, modelos y sistemas de seguridad de la información, los mismos deben ser evaluados en su eficiencia y eficacia, es ahí donde la auditoria interviene permitiendo su revisión y análisis por medio de estándares, buenas prácticas,</font> <font face="verdana" size="2">guías, etc. aceptadas y de aplicación internacional que permiten que se evidencie el estado de los Sistemas de Seguridad   de   la   Información.</font></p>     <p align="justify"><font face="verdana" size="2"><b>PALABRAS CLAVE</b> Seguridad, Información, Auditoria, Gobierno Corporativo, Estándares, Buenas  Prácticas,  Certificación, Modelos,   Métodos  y  Principios.</font></p> <hr>     <p align="justify"><font face="verdana" size="2"><b>ABSTRACT</b></font></p>     <p align="justify"><font face="verdana" size="2">The information today is a critical to the success and business survival and organizations and it is forthis reason that administering them decide effective information and considering further safeguard Information Technology (IT) and related generated in this global society where information travels through cyberspace, they are the restriction of time, distance and speed information and being technology that supports survival of the company there the information is one of the active most important and valuable of the companies and organizations, the media,</font> <font face="verdana" size="2">why makers the company as a hierarchical level high, choose to implement methods models and security systems information, they should be evaluated on their efficiency and effectiveness, is where the audit involved allowing review and analysis through standards, best practices, and guides. and application accepted that allow international evidence of the state of the systems Information Security.</font></p>     <p align="justify"><font face="verdana" size="2"><b>KEYWORDS</b></font> <font face="verdana" size="2">Security, Information, Audit, Corporate</font> <font face="verdana" size="2">Governance Standards, Best Practices,</font> <font face="verdana" size="2">Certification, Models, Methods and</font> <font face="verdana" size="2">Principies.</font></p> <hr>     <p align="justify">&nbsp;</p>     <p align="justify">&nbsp;</p>     <p align="justify"><font face="verdana" size="2"><b><font size="3">1. INTRODUCCIÓN</font></b> </font></p>     <p align="justify"><font face="verdana" size="2">En la trayectoria del desarrollo profesional como auditor, las auditorias permiten conocer una serie de empresas, y obtener experiencias de distintos tipos en diferentes áreas de conocimiento, entre ellas, Procesamiento Electrónico de Datos -PED, Sistemas de Información - SI, Tecnologías de la Información y Comunicación - TIC's, etc., que permiten el desarrollo y crecimiento empresarial y de negocios. Es en este sentido la &quot;Seguridad De La Información&quot;,   ha   cobrado   una</font> <font face="verdana" size="2">importancia relevante en gran parte de las mismas, tanto empresas públicas como privadas, ya que la informaciónque genera la empresa, se ha convertido en un bien (Activo Real) en riesgo, que debe ser resguardado y protegido contra posibles daños, perdidas, manipulación, etc., que pueden tener como origen, tanto personal interno, como externo, personas jurídicas y naturales, con los cuales la empresa se desenvuelve de manera cotidiana en sus actividades, procesos, operaciones y transacciones de carácter, jurídico legal, administrativo, contable, financiero u otro.</font></p>     <p align="justify">&nbsp;</p>     ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="3"><b>2. CONTENIDO</b></font></p>     <p align="justify"><font face="verdana" size="2">A. Modelo de Seguridad Empresarial Hoy en día las empresas con el propósito de reguardar la información han diseñado y determinado la arquitectura de seguridad empresarial, basada en liderazgo de la seguridad y progresa hacia abajo por medio de capas a diferencia del Modelo de Oficiales de Seguridad de la Información - OSI, que se divide en siete capas encapsuladas e independientes; Mientras que el Modelo de Seguridad Empresarial, las capas del modelo de seguridad son interdependientes, como se muestra en el gráfico siguiente:</font></p>     <p align="center"><img src="/img/revistas/rfer/v6n6/a04_figura01.gif" width="543" height="664">    <br>   <font face="verdana" size="2">Tabla 1: Modelo ISO/OSI interconexión de capas en sistemas abiertos Fuente: Normas ISO</font></p>     <p align="justify"><font face="verdana" size="2">Mientras que el Modelo de Seguridad Empresarial, las capas del modelo de seguridad son interdependientes, como se muestra en el gráfico</font>:</p>     <p align="center"><img src="/img/revistas/rfer/v6n6/a04_figura02.gif" width="539" height="605">    <br>   <font face="verdana" size="2">Gráfico 1: Modelo de Seguridad Empresarial Fuente: Revista Kaos Conceptual 2008</font></p>     <p align="justify"><font face="verdana" size="2">Este modelo se debe entender de la siguiente manera para la aplicación en las diferentes empresas:</font></p>     <p align="justify"><font face="verdana" size="2">1)&nbsp; &nbsp;Liderazgo de  la Seguridad: Consiste y comprende el financiamiento de la seguridad, la postura a tomar en cuenta y la estrategia de seguridad.</font></p>     <p align="justify"><font face="verdana" size="2">2)&nbsp;Programas de Seguridad: Consiste en la estructura de la seguridad, capacidades y recursos del programa de seguridad.</font></p>     ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">3)&nbsp; Políticas de Seguridad: Consiste en las Políticas, estándares y directrices de seguridad.</font></p>     <p align="justify"><font face="verdana" size="2">4)&nbsp;Gestión de Seguridad: Consiste en las operaciones de la seguridad y la supervisión de la seguridad.</font></p>     <p align="justify"><font face="verdana" size="2">5)&nbsp; Administración de Usuarios: Consiste en la administración de usuarios y a la concientización de los mismos.</font></p>     <p align="justify"><font face="verdana" size="2">6)&nbsp; Seguridad de los Activos de Información: Consiste en la seguridad de las aplicaciones, seguridad de las bases de datos, seguridad de los host, seguridad   de   la   red   interna   y seguridaddel    perímetro    de contingencias.</font></p>     <p align="justify"><font face="verdana" size="2">7)&nbsp; Protección y Continuidad de la Tecnología: Consiste en la previsión tomada      por      parte      del personalresponsable sobre la parte física (mantenimiento preventivo y</font> <font face="verdana" size="2">correctivo) asimismo de la previsión del cambio de tecnología y su costo respecto de la empresa, es decir seguridad física, instalaciones, equipamiento, hardware, soporte de datos, seguridad de robos, incendios, desastres naturales, etc.</font></p>     <p align="justify">&nbsp;</p>     <p align="justify"><font face="verdana" size="2"><b>B. Gobierno De Tecnología De La</b></font> <b><font face="verdana" size="2">Información -TI</font></b></p>     <p align="justify"><font face="verdana" size="2">El Gobierno de Tecnologías de la Información es también conocido como Gobierno de TI, según el IT Governance Institute: &quot;es responsabilidad del consejo de administración y de la dirección ejecutiva. Es una parte integral del gobierno corporativo y consiste en el liderazgo y estructura de la organización</font></p>     <p align="center"><img src="/img/revistas/rfer/v6n6/a04_figura03.gif" width="256" height="219"></p>     <p align="center"><font face="verdana" size="2">Gráfica 2: gobierno corporativo ti     ]]></body>
<body><![CDATA[<br> Fuente: ISACA- modelo COBIT</font></p>     <p align="justify"><font face="verdana" size="2"><b>C. Ciclo De La Seguridad</b></font></p>     <p align="justify"><font face="verdana" size="2">El   de la auditoría de seguridad es</font> <font face="verdana" size="2">revisar la situación y las cuotas de de</font> <font face="verdana" size="2">la   misma  en   los  órganos   más</font> <font face="verdana" size="2">importantes de la    de sistemas.</font></p>     <p align="justify"><font face="verdana" size="2">Para ello, se fijan los supuestos de</font> <font face="verdana" size="2">partida:</font></p>     <p align="justify"><font face="verdana" size="2">-&nbsp; El área auditada es la Seguridad.</font></p>     <p align="justify"><font face="verdana" size="2">-&nbsp; &nbsp;El área a auditar se divide en: Segmentos.</font></p>     <p align="justify"><font face="verdana" size="2">-&nbsp; &nbsp;Los segmentos se dividen en: Secciones.</font></p>     <p align="justify"><font face="verdana" size="2">-&nbsp; &nbsp;Las secciones se dividen  en: Subsecciones.</font></p>     <p align="justify"><font face="verdana" size="2">Los segmentos a auditar, son:</font></p>     <p align="justify"><font face="verdana" size="2"> -Segmento 1: Seguridad de cumplimiento de normas y estándares. </font></p>     ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">-Segmento   2:   Seguridad   de   .</font></p>     <p align="justify"><font face="verdana" size="2">-&nbsp;Segmento 3: Seguridad de Software. </font></p>     <p align="justify"><font face="verdana" size="2">-Segmento   4:   Seguridad   de   . </font></p>     <p align="justify"><font face="verdana" size="2">-Segmento   5:   Seguridad   de   .</font></p>     <p align="justify"><font face="verdana" size="2">-&nbsp;Segmento 6: Seguridad de Proceso. </font></p>     <p align="justify"><font face="verdana" size="2">-Segmento   7:   Seguridad   de Aplicaciones.</font></p>     <p align="justify"><font face="verdana" size="2">-Segmento 8: Seguridad Física. Conceptualmente la auditoria de sistemas en general y la de Seguridad en particular, ha de desarrollarse en seis fases bien diferenciadas: </font></p>     <p align="justify"><font face="verdana" size="2">-Fase 0. Causas de la realización del ciclo de seguridad.</font></p>     <p align="justify"><font face="verdana" size="2">-Fase 1. y del ciclo de seguridad. </font></p>     <p align="justify"><font face="verdana" size="2">-Fase 2. Ponderación de sectores del ciclo de seguridad.</font></p>     ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">-Fase 3.  Operativa del ciclo de</font> <font face="verdana" size="2">seguridad.</font></p>     <p align="justify"><font face="verdana" size="2">-Fase 4. Cálculos y resultados del ciclo</font> <font face="verdana" size="2">de seguridad.</font></p>     <p align="justify"><font face="verdana" size="2">-Fase 5. Confección del informe del</font> <font face="verdana" size="2">ciclo de seguridad.</font></p>     <p align="justify"><font face="verdana" size="2">D. Estándares De Seguridad De La</font> <font face="verdana" size="2">Información</font></p>     <p align="justify"><font face="verdana" size="2">En la actualidad muchas empresas han</font> <font face="verdana" size="2">adoptado regulaciones ya sea de</font> <font face="verdana" size="2">carácter nacional o internacional que</font> <font face="verdana" size="2">tienen impacto en las organizaciones</font> <font face="verdana" size="2">sobre el uso y la seguridad de la</font> <font face="verdana" size="2">información, es por ello que se debe</font> <font face="verdana" size="2">medir el cumplimiento de las leyes,</font> <font face="verdana" size="2">regulaciones, estándares u otra que le</font> <font face="verdana" size="2">permita  evaluar su  sistema  de</font> <font face="verdana" size="2">seguridad de la información, entre los</font> <font face="verdana" size="2">estándares más conocidos tenemos:</font> </p>     <p align="justify"><b><font face="verdana" size="2">ISO 17799 - Códigos De Buenas Prácticas De Seguridad De La Información</font></b></p>     <p align="justify"><font face="verdana" size="2">Cabe aclarar que la ISO 17799, es el conjunto de controles basados en las mejores prácticas en la seguridad de la información, siendo un estándar internacional que cubre todos los aspectos de la seguridad de la información y propicia las bases para la protección de la información integrando al personal con los procesos y seguridad de sistemas.</font></p>     <p align="justify"><font face="verdana" size="2">I. Comprende los siguientes acápites: </font></p>     <p align="justify"><font face="verdana" size="2">II.Políticas de Seguridad</font></p>     <p align="justify"><font face="verdana" size="2">III.&nbsp; &nbsp; &nbsp; &nbsp;Aspectos Organizativos para la Seguridad</font></p>     ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">IV.&nbsp; &nbsp; &nbsp; &nbsp;Control y Clasificación de los Recursos de la Información (Activos)</font></p>     <p align="justify"><font face="verdana" size="2">V.&nbsp; &nbsp; &nbsp; &nbsp; Seguridad Ligada al Personal</font></p>     <p align="justify"><font face="verdana" size="2">VI.&nbsp; &nbsp; &nbsp; &nbsp;Seguridad Física y Ambiental o del Entorno</font></p>     <p align="justify"><font face="verdana" size="2">VII.     Gestión de Comunicaciones y Operaciones</font></p>     <p align="justify"><font face="verdana" size="2">VIII.&nbsp; &nbsp; &nbsp;Control de Accesos</font></p>     <p align="justify"><font face="verdana" size="2">IX.&nbsp; &nbsp; &nbsp; &nbsp;Desarrollo y Mantenimiento de los Sistemas</font></p>     <p align="justify"><font face="verdana" size="2">X.&nbsp; &nbsp; &nbsp; &nbsp; Manejo de la Continuidad del Negocio</font></p>     <p align="justify"><font face="verdana" size="2">XI.&nbsp; &nbsp; &nbsp; &nbsp;Cumplimiento y Conformidad con la Legislación</font></p>     <p align="justify"><font face="verdana" size="2">Estos diez dominios se derivan 36 objetivos de control (Resultados que se esperan alcanzar mediante la implementación de controles) y 127 controles (Prácticas, procedimientos o mecanismos que reducen el nivel de riesgos).</font></p>     <p align="justify"><font face="verdana" size="2">El objetivo de la ISO 17799, es proporcionar una base común para desarrollar normas de seguridad dentro de las organizaciones y ser una práctica eficaz de la gestión de la seguridad. Cabe aclarar que esta norma NO ES CERTIFICABLE, pero recoge la relación de controles a aplicar o al menos a evaluar para establecer un</font> <font face="verdana" size="2">Sistema de Gestión de Seguridad de la Información - SGSI. Para la evaluación por parte de auditoría en el marco de la ISO 17799, se trabaja con  la  seguridad  en  4  niveles:</font></p>     ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">&#9632;Seguridad Lógica</font></p>     <p align="justify"><font face="verdana" size="2">&#9632;Seguridad Física</font></p>     <p align="justify"><font face="verdana" size="2">&#9632;Seguridad Organizativa</font></p>     <p align="justify"><font face="verdana" size="2">&#9632;Seguridad Legal</font></p>     <p align="justify"><font face="verdana" size="2">ISO serie 27000 : Fue aprobada y publicada como estándar internacional en octubre del 2005 y comprende:</font></p>     <p align="justify"><font face="verdana" size="2">-&nbsp; ISO 27000: Términos y definiciones que se emplean en todas la serie 27000</font></p>     <p align="justify"><font face="verdana" size="2">-&nbsp; &nbsp;ISO 27001: Norma principal de requisitos del Sistema de Gestión de Seguridad de la Información - SGSI.</font></p>     <p align="justify"><font face="verdana" size="2">-&nbsp;ISO 27002: Guía de buenas prácticas de objetivos de control y controles en cuanto a la seguridad de la información.</font></p>     <p align="justify"><font face="verdana" size="2">-&nbsp;ISO 27003: Guía de Implementación de Sistema de Gestión de Seguridad de la Información - SGSI.</font></p>     <p align="justify"><font face="verdana" size="2">-&nbsp; ISO 27004: Matrices y Técnicas de Medida de Sistema de Gestión de Seguridad de la Información - SGSI.</font></p>     ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">-&nbsp; ISO 27005: Guía para la Gestión de Riesgo de la Seguridad.</font></p>     <p align="justify"><font face="verdana" size="2">-&nbsp;ISO 27006: Requisitos de Acreditación de   Entidades   de   Auditoria   y Certificación.</font></p>     <p align="justify"><font face="verdana" size="2"><b>ITIL</b></font></p>     <p align="justify"><font face="verdana" size="2">El significado de ITIL es Information Technology Infrastructure Librery (Biblioteca de la Infraestructura de las Tecnologías de la Información), como su nombre lo expresa es un grupo de libros, los cuales publican un conjunto de mejores prácticas para la Gestión de Servicios de Tecnología de la</font> <font face="verdana" size="2">Información, conocidas como Gestión de Servicios de TI (ITSM - IT Service Management), el propósito de la Gestión de Servicios de TI es cerrar la brecha entre el Negocio y la Tecnología. En el siguiente diagrama se presenta los  libros  que  integran  a   ITIL:</font></p>     <p align="center"><img src="/img/revistas/rfer/v6n6/a04_figura04.gif" width="526" height="483">    <br>   <font face="verdana" size="2">Gráfica 3: ITIL y los libros relacionados Fuente: Descubriendo ITIL</font></p>     <p align="justify"><font face="verdana" size="2">Los procesos de Soporte al Servicio son 6 de acuerdo con el siguiente detalle:</font></p>     <p align="justify"><font face="verdana" size="2">-&nbsp;Mesa de Ayuda -Administración de Incidentes</font></p>     <p align="justify"><font face="verdana" size="2"> -Administración de Problemas</font></p>     <p align="justify"><font face="verdana" size="2"> -Administración de Cambios</font></p>     ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2"> -Administración de Configuraciones</font></p>     <p align="justify"><font face="verdana" size="2">-&nbsp; Administración de Liberaciones Respecto de los Procesos de Entrega de Servicio son 5 de acuerdo con el siguiente detalle:</font></p>     <p align="justify"><font face="verdana" size="2">-Administración de Niveles de Servicio</font></p>     <p align="justify"><font face="verdana" size="2"> -Administración Financiera</font></p>     <p align="justify"><font face="verdana" size="2"> -Administración de Capacidad</font></p>     <p align="justify"><font face="verdana" size="2"> -Administración de Continuidad</font></p>     <p align="justify"><font face="verdana" size="2">-&nbsp; Administración de Disponibilidad </font></p>     <p align="justify"><font face="verdana" size="2">Este  tipo estándar es certificable y creada originalmente por el Gobierno de Gran Bretaña y actualmente se ha expandido   su   uso   a   múltiples organizaciones a nivel mundial, siendo publicada por la Organización de Comercio de dicho país.</font></p>     <p align="justify"><font face="verdana" size="2"><b>COBIT</b></font></p>     <p align="justify"><font face="verdana" size="2">El COBIT significa Control Objectives For Information and Related Technology (Gobierno, Control y Auditoria de la Información y su Tecnología Relacionada), en su marco de referencia explica: </font></p>     ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">- El Enfoque en el Negocio</font></p>     <p align="justify"><font face="verdana" size="2">-&nbsp; La Orientación hacia los Procesos</font></p>     <p align="justify"><font face="verdana" size="2">-&nbsp; Los Recursos de TI</font></p>     <p align="justify"><font face="verdana" size="2">Comienza con la premisa de que la TI necesita entregar la información que la organización necesita para alcanzar sus objetivos. Se encarga de promover su enfoque a los procesos y a la propiedad de los procesos, dividiendo la TI en 34 procesos que pertenecen a cuatro dominios y provee un objetivo de control de alto nivel para cada uno de ellos;</font></p>     <p align="justify"><font face="verdana" size="2">-&nbsp;Planificar y Organizar -Adquiriré Implementar</font></p>     <p align="justify"><font face="verdana" size="2">-&nbsp;Entregar y dar Soporte</font></p>     <p align="justify"><font face="verdana" size="2">-&nbsp;Monitorear y Evaluar Debiendo   ser   analizados   los componentes de un ambiente de TI de acuerdo a con la siguiente percepción:</font></p>     <p align="center"><img src="/img/revistas/rfer/v6n6/a04_figura05.gif" width="255" height="254">    <br>   <font face="verdana" size="2">Gráfica 4: Cubo de COBIT Fuente: ISACA-COBIT</font></p>     <p align="justify"><font face="verdana" size="2">Considera además las necesidades fiduciarias de calidad y seguridad de las organizaciones, proveyendo siete criterios de información que pueden ser usados genéricamente para definir genéricamente lo que el negocio requiere de TI, estos son soportados por un conjunto de más de 300 objetivos de control detallados:</font></p>     ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">-&nbsp;Efectividad</font></p>     <p align="justify"><font face="verdana" size="2">-&nbsp;Eficiencia</font></p>     <p align="justify"><font face="verdana" size="2">-&nbsp;Disponibilidad</font></p>     <p align="justify"><font face="verdana" size="2">-&nbsp; Integridad</font></p>     <p align="justify"><font face="verdana" size="2">-&nbsp;Confidencialidad</font></p>     <p align="justify"><font face="verdana" size="2">-&nbsp;Confiabilidad</font></p>     <p align="justify"><font face="verdana" size="2">-&nbsp;Cumplimiento</font></p>     <p align="justify"><font face="verdana" size="2">Los principios del marco de referencia del COBITson:</font></p>     <p align="center"><img src="/img/revistas/rfer/v6n6/a04_figura06.gif" width="538" height="428">    <br>   <font face="verdana" size="2">Gráfica 5: Principios Marco de referencia del COBIT Fuente: ISACA-COBIT</font></p>     ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2"><b>Aplicación</b></font></p>     <p align="justify"><font face="verdana" size="2">Si se desea realizar Auditorías de Seguridad de la Información, se debe contar con el apoyo y conciencia de parte del plantel directivo, administrativo y ejecutivo de la empresa, con una visión estratégica de negocio de corto, mediano y largo plazo que permita la aplicación de:</font></p>     <p align="justify"><font face="verdana" size="2">-&nbsp;Modelos de Seguridad Empresarial</font></p>     <p align="justify"><font face="verdana" size="2">-&nbsp;Gobierno de TI</font></p>     <p align="justify"><font face="verdana" size="2">-&nbsp;Ciclos de Seguridad</font></p>     <p align="justify"><font face="verdana" size="2">Que puedan ser desarrollados e implementados dentro de la empresa y posteriormente ser evaluados por medio de Auditorias de Seguridad de la Información de acuerdo con estándares reconocidos y buenas prácticas de seguridad para luego ser certificados, permitiendo que la empresa garantice la seguridad de su información y su relación con la practica empresarial y de negocios en el ámbito de lo razonable y seguro para los interesados. El profesional que se dedique a realizar Auditoria de Seguridad de la Información en las diferentes empresas tanto públicas como privadas, deberá contar con conocimientos tanto del área administrativa como de la tecnología y conocer los diferentes estándares con los cuales puede afrontar el trabajo encomendado y realizar el mismo con la profundidad necesaria de tal manera</font> <font face="verdana" size="2">que beneficie a la empresa de acuerdo a las necesidades de la misma para su desarrollo no se debe olvidar que las herramientas utilizadas como ser:</font></p>     <p align="justify"><font face="verdana" size="2">-ISO 17799 - Códigos De Buenas Prácticas   De  Seguridad   De   La Información</font></p>     <p align="justify"><font face="verdana" size="2">-ISO SERIE 27000 -ITIL</font></p>     <p align="justify"><font face="verdana" size="2">-COBIT</font></p>     <p align="justify"><font face="verdana" size="2">Son las que apoyaran el desarrollo del trabajo para que luego sean informadas a los interesados y las mismas sirvan a la toma de decisiones.</font></p>     ]]></body>
<body><![CDATA[<p align="justify">&nbsp;</p>     <p align="justify"><font face="verdana" size="3"><b>3. CONCLUSIÓN</b></font></p>     <p align="justify"><font face="verdana" size="2">Hoy en día la importancia de la administración de la seguridad de la información es un factor importante para proteger los activos de información, ya que se debe establecer una administración efectiva de la seguridad de la información, el advenimiento del comercio electrónico a través de los proveedores de servicios y directamente con los clientes, la perdida de barreras organizacionales y exposiciones de seguridad de alto perfil tales como riegos físicos (Robos, daños por siniestros, destrucción de equipamiento, etc.) y lógicos (Virus, acceso clandestino de redes, Violación de contraseñas, etc), han elevado el perfil de riesgo de la información y la necesidad de</font> <font face="verdana" size="2">administrar la Seguridad de la Información, motivo por el cual a cobrado importancia las Auditorias sobre la Seguridad de la Información, ya que las mismas permiten obtener una ventaja competitiva y satisfacer los requerimientos básicos del negocio, ya que las fallas pueden ser costosas para el mismo, las perdidas pueden ocurrir como resultado de la falla en la Seguridad de la Información. Un conjunto bien definido de políticas y procedimientos de seguridad puede prevenir perdidas y ahorrar dinero para la empresa y negocios, de ahí que la Auditoria de Seguridad de la Información cobra importancia como medio de detección de desviaciones de las políticas y procedimientos implantados por medio de herramientas de aplicación aceptadas a nivel mundial (Estándares, practicas, etc.) y permiten la retroalimentación para las correcciones o cambios oportunos en post de lograr mejorar la Seguridad de la Información y salvaguardar la misma.</font></p>     <p align="justify">&nbsp;</p>     <p align="justify"><font face="verdana" size="3"><b>4. BIBLIOGRAFÍA</b></font></p>     <!-- ref --><p align="justify"><font face="verdana" size="2">-&nbsp;Auditoria Un Enfoque Integral, 6ta. Edición, Alvin A.Arens, James K. Loebbecke, Edit. Prentice Hall, México 1996</font>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=825034&pid=S2071-081X201300010000400001&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><p align="justify"><font face="verdana" size="2">-Auditoria En Informática, Un Enfoque Metodológico Y Práctico, 1ra. Edición, Lie. Enrique Hernández Hernández, Edit. Continental S.A. México 1997.</font></p>     <!-- ref --><p align="justify"><font face="verdana" size="2">-&nbsp;Auditoria Y Sistemas Informáticos, 1 ra. Edición, Lázaro J. Blanco Encinosa, Edit. Latina Editores, Oruro - Bolivia 2001.</font>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=825036&pid=S2071-081X201300010000400003&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p align="justify"><font face="verdana" size="2">-&nbsp;Normas ISO</font>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=825037&pid=S2071-081X201300010000400004&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p align="justify"><font face="verdana" size="2">-&nbsp; Manual De Preparación Al Examen CISA2003</font>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=825038&pid=S2071-081X201300010000400005&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p align="justify"><font face="verdana" size="2">-&nbsp; COBIT - Objetivos De Control Para La   Información   Y  Tecnologías Aplicadas, 2da. Edición, Abril 2008.</font>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=825039&pid=S2071-081X201300010000400006&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p align="justify"><font face="verdana" size="2">-&nbsp;Descubriendo Itil, Asentti, Consultoría De TI Para Negocios.</font>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=825040&pid=S2071-081X201300010000400007&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><p align="justify">&nbsp;</p>      ]]></body><back>
<ref-list>
<ref id="B1">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[A.Arens]]></surname>
<given-names><![CDATA[Alvin]]></given-names>
</name>
<name>
<surname><![CDATA[K. Loebbecke]]></surname>
<given-names><![CDATA[James]]></given-names>
</name>
</person-group>
<source><![CDATA[Auditoria Un Enfoque Integral]]></source>
<year>1996</year>
<edition>6</edition>
<publisher-name><![CDATA[Prentice Hall]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B2">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Hernández Hernández]]></surname>
<given-names><![CDATA[Enrique]]></given-names>
</name>
</person-group>
<source><![CDATA[Auditoria En Informática, Un Enfoque Metodológico Y Práctico]]></source>
<year>1997</year>
<edition>1</edition>
</nlm-citation>
</ref>
<ref id="B3">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Blanco Encinosa]]></surname>
<given-names><![CDATA[Lázaro J]]></given-names>
</name>
</person-group>
<source><![CDATA[Auditoria Y Sistemas Informáticos]]></source>
<year>2001</year>
<edition>1</edition>
<publisher-loc><![CDATA[Oruro ]]></publisher-loc>
<publisher-name><![CDATA[Latina Editores]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B4">
<nlm-citation citation-type="">
<article-title xml:lang="es"><![CDATA[Normas ISO]]></article-title>
<source><![CDATA[]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B5">
<nlm-citation citation-type="">
<article-title xml:lang="es"><![CDATA[Manual De Preparación Al Examen CISA2003]]></article-title>
<source><![CDATA[]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B6">
<nlm-citation citation-type="">
<source><![CDATA[COBIT - Objetivos De Control Para La Información Y Tecnologías Aplicadas]]></source>
<year>Abri</year>
<month>l </month>
<day>20</day>
<edition>2</edition>
</nlm-citation>
</ref>
<ref id="B7">
<nlm-citation citation-type="">
<article-title xml:lang="es"><![CDATA[Descubriendo Itil, Asentti, Consultoría De TI Para Negocios]]></article-title>
<source><![CDATA[]]></source>
<year></year>
</nlm-citation>
</ref>
</ref-list>
</back>
</article>
