Controles informaticos

Páginas: 5 (1100 palabras) Publicado: 10 de mayo de 2010
CONTROLES PARA PREVENIR FRAUDES INFORMATICOS.
Para guardar objetos seguros, es necesario lo siguiente:
La autenticación (promesa de identidad), es decir la prevención de suplantaciones, que se garantice que quien firma un mensaje es realmente quien dice ser.
La autorización (se da permiso a una persona o grupo de personas de poder realizar ciertas funciones, al resto se leniega el permiso y se les sanciona si las realizan).
La privacidad o confidencialidad, es el más obvio de los aspectos y se refiere a que la información solo puede ser conocida por individuos autorizados. Existen infinidad de posibles ataques contra la privacidad, especialmente en la comunicación de los datos. La transmisión a través de un medio presenta múltiples oportunidadespara ser interceptada y copiada: las líneas "pinchadas" la intercepción o recepción electromagnética no autorizada o la simple intrusión directa en los equipos donde la información está físicamente almacenada.
La integridad de datos, La integridad se refiere a la seguridad de que una información no ha sido alterada, borrada, reordenada, copiada, etc., bien durante el proceso detransmisión o en su propio equipo de origen. Es un riesgo común que el atacante al no poder descifrar un paquete de información y, sabiendo que es importante, simplemente lo intercepte y lo borre.
La disponibilidad de la información, se refiere a la seguridad que la información pueda ser recuperada en el momento que se necesite, esto es, evitar su pérdida o bloqueo, bien sea porataque doloso, mala operación accidental o situaciones fortuitas o de fuerza mayor.
No rechazo (la protección contra alguien que niega que ellos originaron la comunicación o datos).
Controles de acceso, esto es quien tiene autorización y quien no para acceder a una pieza de información determinada.
Son los requerimientos básicos para la seguridad, que debenproveerse de una manera confiable. Los requerimientos cambian ligeramente, dependiendo de lo que se está asegurado. La importancia de lo que se está asegurando y el riesgo potencial involucra en dejar uno de estos requerimientos o tener que forzar niveles más altos de seguridad.
Estos requerimientos para el mundo físico.
En la tabla siguiente se presenta una relación de los intereses que se debenproteger y sus requerimientos relacionados:
PLAN DE CONTINGENCIA, SEGUROS, PROCEDIMEINTOS DE RECUPERACION DE DESASTRES.
Plan de emergencia
Requerimientos:
Notificar
Informar al director de informática
Estado de todos los sistemas
Notificar a los proveedores
Incendios
Factores a contemplar para reducir los riesgos de incendio a los que se encuentrasometido un centro de cómputos son:
{text:list-item} {text:list-item} {text:list-item} {text:list-item} {text:list-item} Seguridad del Equipamiento
Para protegerlos se debe tener en cuenta que:
La temperatura no debe sobrepasar los 18º C y el limite de humedad no debe superar el 65% para evitar el deterioro.
Los centros de cómputos deben estar provistos de equipo parala extinción de incendios en relación al grado de riesgo y la clase de fuego que sea posible en ese ámbito.
Deben instalarse extintores manuales (portátiles) y/o automáticos (rociadores).
Cableado
Los riesgos más comunes para el cableado se pueden resumir en los siguientes:
Interferencia: estas modificaciones pueden estar generadas por cables de alimentación demaquinaria pesada o por equipos de radio o microondas. Los cables de fibra óptica no sufren el problema de alteración (de los datos que viajan a través de él) por acción de campos eléctricos, que si sufren los cables metálicos.
Corte del cable: la conexión establecida se rompe, lo que impide que el flujo de datos circule por el cable.
Daños en el cable: los daños normales...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Controles Informatica
  • Controladores Informaticos
  • Controles y Seguridad Informatica
  • Control interno y auditoria informatica
  • Controles de seguridad informatica
  • Control Y Seguridad Informatica
  • Controles y seguridad informatica
  • Control interno informatico

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS