Auditor í í a Informática Unidad 2 – Estándares ISACF
División: Ciencias Exactas, Ingeniería y Tecnología
Ingeniería en Telemática AUDITORÍA INFORMÁTICA
Título: Clasificación de casos Unidad 2 – Estándares Estándares ISACF
Nombre del Alumno: ELOIZA SALINAS MIRELES (AL12518099)
Nombre del Facilitador: M.T.I. Edgar Olguín Guzmán
Febrero de 2017
Auditor í a Informática Unidad 2 – Estándares ISACF
Instrucciones: 1. Elabora un reporte donde demuestres la importancia de códigos de ética para los profesionales del área informática, redes y telecomunicaciones, al mismo tiempo indica la importancia de aplicar estándares como medidas de control para la seguridad de la información. Considera el caso de estudio que tu docente te proporcionará. 2. Explica con base en el código de ética de la ISACF, cómo debería ser el comportamiento de un auditor informático ante el descubrimiento de un caso de Fraude informático. Argumenta tu respuesta haciendo referencia a los puntos del código de ética. 3. Guarda y envía tu KAIN_U2_A1_XXYZ.
documento
con
la
nomenclatura
4. Espera la retroalimentación de tu docente en línea.
Auditor í a Informática Unidad 2 – Estándares ISACF
1. Importancia de códigos de ética para los profesionales del área informática, redes y telecomunicaciones La ética informática es de gran importancia en nuestras vidas porque nos permite demostrar nuestra capacidad moral. Es considerarla como la disciplina que analiza problemas éticos que son creados por la tecnología de los ordenadores o también los que son transformados o agravados por la misma, es decir, por las personas que utilizan los avances de las tecnologías de la informática. Importancia de la ética en la informática La ética informática se puede entender desde dos puntos de vista: Filosófico: problemas éticos en los que están implicados de forma significativa ordenadores y redes de ordenadores. Profesional: ética profesional en la que los profesionales de la informática aplican códigos éticos (deontológicos) y de buenas prácticas. También se puede considerar la ética hacker, en contraposición a la ética protestante empresarial. Cualquier persona que utiliza los recursos computacionales o de comunicación tiene la responsabilidad de usarlos de manera ética, profesional y con apego a la ley. Eso significa que los usuarios aceptan estas condiciones: o La integridad de los sistemas debe ser respetada. La privacidad de los otros usuarios no debe ser violada por o ninguna razón, en ningún momento. Los usuarios deben reconocer que ciertos datos pueden ser o confidenciales y manejarlos con todas las precauciones que merecen. Las reglas y reglamentos referentes a los equipos deben ser o respetados. Nadie debe tratar de obtener un acceso no autorizado a la o cuenta de otro usuario o a archivos. El uso planeado de las cuentas, generalmente actividades de o investigación, propósitos educativos, debe ser respetado. Los valores éticos con los que debe contar un ingeniero en telecomunicaciones son: respeto, honestidad, tolerancia, lealtad y equidad. La importancia es imperante, ya que como nos dice (Computer Ethics Institute, s.f.), en sus Diez Mandamientos de Ética Computacional: 1. No utilizar los ordenadores para perjudicar a otras personas 2. No interferir en la información o trabajo de otra persona 3. No espiar archivos de otros usuarios 4. No robar a través de un ordenador o dispositivo electrónico 5. No sembrar falsa información en archivos de otros usuarios 6. A decir NO a la piratería
Auditor í a Informática Unidad 2 – Estándares ISACF 7. No utilizar los recursos informáticos de otras personas para beneficio propio (No lucrarás) 8. No apoderarse de producción intelectual de otros usuarios 9. Tener una visión de las consecuencias sociales de las aplicaciones que nacen de nuestro intelecto. 10. Utilizar las TIC’s de forma ordenada y considerada hacia mis semejantes, usuarios y colegas
Importancia de aplicar estándares como medidas de control para la seguridad de la información. Todo procedimiento informático debe estar apoyado en estándares y/o normas referentes a tecnología de información para que brinden la seguridad que la organización necesita. Los estándares de seguridad son una herramienta que apoya la gestión de la seguridad informática, ya que los ambientes cada vez más complejos requieren de modelos que administren las tecnologías de manera integral, sin embargo, existen distintos modelos aplicables en la administración de la seguridad. 2. Explica con base en el código de ética de la ISACF, cómo debería ser el comportamiento de un auditor informático ante el descubrimiento de un caso de Fraude informático. Argumenta tu respuesta haciendo referencia a los puntos del código de ética. ISACA establece este Código de Ética Profesional para guiar la conducta profesional y personal de los miembros y/o poseedores de certificaciones de la asociación. Los miembros y los poseedores de certificaciones de ISACA deberán: 1. Respaldar la implementación y promover el cumplimiento con estándares y procedimientos apropiados del gobierno y gestión efectiva de los sistemas de información y la tecnología de la empresa, incluyendo la gestión de auditoría, control, seguridad y riesgos. 2. Llevar a cabo sus labores con objetividad, debida diligencia y rigor/cuidado profesional, de acuerdo con estándares de la profesión. 3. Servir en beneficio de las partes interesadas de un modo legal y honesto y, al mismo tiempo, mantener altos niveles de conducta y carácter, y no involucrarse en actos que desacrediten su profesión o a la Asociación 4. Mantener la privacidad y confidencialidad de la información obtenida en el curso de sus deberes a menos que la divulgación sea requerida por una autoridad legal. Dicha información no
Auditor í a Informática Unidad 2 – Estándares ISACF debe ser utilizada para beneficio personal ni revelada a partes inapropiadas. 5. Mantener la aptitud en sus respectivos campos y asumir sólo aquellas actividades que razonablemente esperen completar con las habilidades, conocimiento y competencias necesarias 6. Informar los resultados del trabajo realizado a las partes apropiadas, incluyendo la revelación de todos los hechos significativos sobre los cuales tengan conocimiento que, de no ser divulgados, pueden distorsionar el reporte de los resultados. 7. Respaldar la educación profesional de las partes interesadas para que tengan una mejor comprensión del gobierno y la gestión de los sistemas de información y la tecnología de la empresa, incluyendo la gestión de la auditoría, control, seguridad y riesgos. El incumplimiento de este Código de Ética Profesional puede acarrear una investigación de la conducta de un miembro y/o titular de la certificación y, en última instancia, medidas disciplinarias. El auditor deberá: 1. Respaldar el cumplimiento de estándares y procedimientos de gestión adecuada, comprobando que este punto no se cumplió 2. Presentar los datos con objetividad, diligencia y profesionalismo 3. Mantener un alto nivel de conducta, no involucrándose en hechos que lo desacrediten en su profesión 4. Presentar en forma confidencial la información obtenida antes, durante y después de identificar la anomalía 5. Generar informes y resultados del Fraude informático que se haya encontrado, apoyándose o sustentando su reporte con evidencias.
REFERENCIAS: ISACA. (2017). Código de Ética Profesional de ISACA. 2017, de ISACA Sitio web: http://m.isaca.org/About-ISACA/History/Espanol/Documents/ISACA-Code-ofEthics-Spanish.pdf Ronald Richard. (2014). Seguridad informática basado en las normas y estandares internacionales COBIT e ISO 17799. 2014, de Monografias.com Sitio web: http://www.monografias.com/trabajos101/seguridad-informatica-basado-
Auditor í a Informática Unidad 2 – Estándares ISACF normasy-estandares-internacionales-cobit-e-iso-17799/seguridad-informaticabasado-normasy-estandares-internacionales-cobit-e-iso-17799.shtml
Universidad Nacional Autónoma de México. (2008). Estándares de seguridad en la información. Noviembre 27, 2008, de Entérate en linea Sitio web: http://www.enterate.unam.mx/Articulos/2005/febrero/seguridad.htm