Arquitectura de sistemas distribuidos

Solo disponible en BuenasTareas
  • Páginas : 13 (3020 palabras )
  • Descarga(s) : 0
  • Publicado : 16 de marzo de 2011
Leer documento completo
Vista previa del texto
Riesgo
Proximidad o posibilidad de un daño, peligro, etc.

Cada uno de los imprevistos, hechos desafortunados, etc., que puede cubrir un seguro.

Sinónimos: amenaza, contingencia, emergencia, urgencia, apuro.

Seguridad

Cualidad o estado de seguro

Garantía o conjunto de garantías que se da a alguien sobre el cumplimiento de algo.

Ejemplo: Seguridad Social Conjunto de organismos,medios, medidas, etc., de la administración estatal para prevenir o remediar los posibles riesgos, problemas y necesidades de los trabajadores, como enfermedad, accidentes laborales, incapacidad, maternidad o jubilación; se financia con aportaciones del Estado, trabajadores y empresarios.

Se dice también de todos aquellos objetos, dispositivos, medidas, etc., que contribuyen a hacer más seguroel funcionamiento o el uso de una cosa: cierre de seguridad, cinturón de seguridad.

Consideraciones Inmediatas para la Auditoría de la Seguridad

A continuación se citarán las consideraciones inmediatas que se deben tener para elaborar la evaluación de la seguridad, pero luego se tratarán las áreas específicas con mucho mayor detalle.

Uso de la Computadora

Se debe observar el usoadecuado de la computadora y su software que puede ser susceptible a:

- tiempo de máquina para uso ajeno

- copia de programas de la organización para fines de comercialización (copia pirata)

- acceso directo o telefónico a bases de datos con fines fraudulentos

Sistema de Acceso

Para evitar los fraudes computarizados se debe contemplar de forma clara los accesos a las computadoras deacuerdo a:

- nivel de seguridad de acceso

- empleo de las claves de acceso

- evaluar la seguridad contemplando la relación costo, ya que a mayor tecnología de acceso mayor costo

Cantidad y Tipo de Información

El tipo y la cantidad de información que se introduce en las computadoras debe considerarse como un factor de alto riesgo ya que podrían producir que:

- la información este enmanos de algunas personas

- la alta dependencia en caso de perdida de datos

Control de Programación

Se debe tener conocer que el delito más común está presente en el momento de la programación, ya que puede ser cometido intencionalmente o no, para lo cual se debe controlar que:

- los programas no contengan bombas lógicas

- los programas deben contar con fuentes y sus ultimasactualizaciones

- los programas deben contar con documentación técnica, operativa y de emergencia

Personal

Se debe observar este punto con mucho cuidado, ya que hablamos de las personas que están ligadas al sistema de información de forma directa y se deberá contemplar principalmente:

- la dependencia del sistema a nivel operativo y técnico

- evaluación del grado de capacitación operativa ytécnica

- contemplar la cantidad de personas con acceso operativo y administrativo

- conocer la capacitación del personal en situaciones de emergencia

Medios de Control

Se debe contemplar la existencia de medios de control para conocer cuando se produce un cambio o un fraude en el sistema. También se debe observar con detalle el sistema ya que podría generar indicadores que pueden actuarcomo elementos de auditoría inmediata, aunque esta no sea una especificación del sistema.

Rasgos del Personal

Se debe ver muy cuidadosamente el carácter del personal relacionado con el sistema, ya que pueden surgir:

- malos manejos de administración

- malos manejos por negligencia

- malos manejos por ataques deliberados

Instalaciones

Es muy importante no olvidar lasinstalaciones físicas y de servicios, que significan un alto grado de riesgo. Para lo cual se debe verificar:

- la continuidad del flujo eléctrico

- efectos del flujo eléctrico sobre el software y hardware

- evaluar las conexiones con los sistemas eléctrico, telefónico, cable, etc.

- verificar si existen un diseño, especificación técnica, manual o algún tipo de documentación sobre las...
tracking img