Auditoria 4 y 5 unidad

Solo disponible en BuenasTareas
  • Páginas : 6 (1332 palabras )
  • Descarga(s) : 0
  • Publicado : 20 de mayo de 2011
Leer documento completo
Vista previa del texto
UNIDAD 4 EVALUACIÓN DE LA SEGURIDAD
4.1 GENERALIDADES DE SEGURIDAD AREA FISICA
Es muy importante ser consciente que por más que nuestra empresa sea la más segura desde el punto de vista de ataques externos, Hackers, virus, etc. (conceptos luego tratados); la seguridad de la misma será nula si no se ha previsto como combatir un incendio.
La seguridad física es uno de los aspectos másolvidados a la hora del diseño de un sistema informático. Si bien algunos de los aspectos tratados a continuación se prevén, otros, como la detección de un atacante interno a la empresa que intenta a acceder físicamente a una sala de operaciones de la misma, no.
Las principales amenazas que se prevén en la seguridad física son:
 Desastres naturales, incendios accidentales tormentas e inundaciones. Amenazas ocasionadas por el hombre.
 Disturbios, sabotajes internos y externos deliberados.
A continuación se analizan los peligros más importantes que se corren en un centro de procesamiento; con el objetivo de mantener una serie de acciones a seguir en forma eficaz y oportuna para la prevención, reducción, recuperación y corrección de los diferentes tipos de riesgos.
 Incendios
Inundaciones
Se las define como la invasión de agua por exceso de escurrimientos superficiales o por acumulación en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial.
Sabotaje
El peligro más temido en los centros de procesamiento de datos, es el sabotaje. Empresas que han intentado implementar programas de seguridad de alto nivel, han encontrado que la proteccióncontra el saboteador es uno de los retos más duros. Este puede ser un empleado o un sujeto ajeno a la propia empresa.

4.2 SEGURIDAD LOGICA Y CONFIDENCIAL
La seguridad lógica se encarga de los controles de acceso que están diseñados para salvaguardar la integridad de la información almacenada de una computadora, así como de controlar el mal uso de la información.
La seguridad lógica seencarga de controlar y salvaguardar la información generada por los sistemas, por el software de desarrollo y por los programas en aplicación.
La falta de seguridad lógica o su violación puede traer las siguientes consecuencias a la organización:
• Cambio de los datos antes o cuando se le da entrada a la computadora.
• Copias de programas y /o información.
• Código oculto en un programa
•Entrada de virus
La confidencialidad es responsabilidad de los individuos autorizados para consultar o para bajar archivos importantes para microcomputadoras.
La responsabilidad es responsabilidad de individuos autorizados para alterar los parámetros de control de acceso al sistema operativo, al sistema operativo, al sistema manejador de base de datos, al monitoreo de teleproceso o al softwarede telecomunicaciones.
La seguridad lógica abarca las siguientes áreas:
• Rutas de acceso.
• Claves de acceso.
• Software de control de acceso.
• Encriptamiento.
• Rutas de acceso
Los tipos de restricciones de acceso son:
• Sólo lectura
• Sólo consulta
• Lectura y consulta
• Lectura escritura para crear, actualizar, borrar, ejecutar o copiar


4.3 SEGURIDAD PERSONALLa seguridad personal significa saber cómo evitar convertirse en víctima de un ataque individual. Una persona necesita estar consciente de los lugares y las situaciones donde pueden producirse ataques, con el fin de evitarlos.

La seguridad personal significa conocer los hechos. Los ataques personales pueden sufrirlos cualquiera, en cualquier lugar y cualquier momento, en público o en su hogar,de día o de noche. Los violadores no siempre son desconocidos.

La seguridad personal quiere decir saber qué hacer si se convierte en víctima. Tome en consideración sus alternativas de antemano y practique las respuestas posibles.

La seguridad personal significa saber que ningún consejo simple resultará válido en todas las situaciones de ataques personales. Nadie puede decirle si debería...
tracking img