Identificarse  \/ 
x
x

x

Por: Javier Fernando Klus, MBA, CIA. Colaborador de Auditool

El presente artículo tiene por objetivo adentrarnos en lo que se ha llegado a llamar “la nueva revolución” equiparable en muchos casos a internet, para esto trataré de abstraerme de muchas de las tendencias que atribuyen a Blockchain propiedades prácticamente milagrosas y dar una mirada como Auditor, tanto desde la perspectiva de “gestionadores de riesgos”, como desde nuestra perspectiva de “advisors”, intentando agregar valor a los procesos de negocios.

Una auditoria de seguridad de sistemas de información contiene el estudio, análisis y gestión de sistemas usados a cabo por profesionales idóneos para identificar, detallar y posteriormente describir las diversas debilidades que pueden presentarse en una revisión de las estaciones de trabajo, redes de comunicaciones o servidores.

En principio es importan definir que entendemos por Big Data, según las Global Technology Audit Guide del IIA este término es usado para describir el crecimiento exponencial  y disponibilidad de datos creados por la personas, aplicaciones y aplicaciones inteligentes. 

Los ataques cibernéticos que atentan contra la seguridad de la información privada de las empresas son cada vez más comunes hoy día. Muchos hackers pueden actuar por cuenta propia para afectar una empresa con el objetivo de obtener un beneficio a cambio,

Por: Stephen Phillips, Nigel Cornish and Steve Berez*

Para dominar un mundo de Tecnología de la Información cada vez más complejo, las empresas y las organizaciones públicas están apoyándose en varios proveedores y equipos de suministro interno. Pero esta estrategia crea otro riesgo: la pérdida de control sobre las funciones esenciales de la empresa.

En un contexto en el cual las empresas cada vez más dependen de los sistemas como medio para alcanzar los objetivos definidos, el auditor interno cada vez más debe interiorizarse del funcionamiento de dichas aplicaciones...

Más Leídas

lateralG3.2