Planeacion centro de datos

Solo disponible en BuenasTareas
  • Páginas : 12 (2895 palabras )
  • Descarga(s) : 0
  • Publicado : 4 de marzo de 2011
Leer documento completo
Vista previa del texto
Seguridad de aplicaciones y sistemas
Planeación de centro de datos

Objetivo




Conocer las debilidades o "puertas falsas" a las cuales se exponen los sistemas por parte del especialista en sistemas . Identificar el alcance de la seguridad de los datos y los archivos de una aplicación

Introducción
La seguridad de los sistemas constituye una parte muy técnica y compleja de laseguridad en computación. Se requiere un enfoque metódico para identificar las "puertas falsa?, definir controles discretos y garantizar que éstos se lleven a cabo y se vigilen. Esta revisión debe incluir el equipo y los programas del computador principal, de redes y de terminales.  El seguimiento del desempeño del computador central, las redes y las terminales es una función administrativa y deseguridad importante. Se deben considerar cuidadosamente los recursos disponibles de los programas existentes o sus modificaciones. Además, se requiere seguimiento e informes de todo intento de acceso indebido a los programas o archivos.


Introducción




El alcance de la seguridad de los datos y los archivos de una aplicación incluye tanto el trabajo de la computadora como otras labores.Se necesita considerar en forma cuidadosa la relación de las actividades de cómputo con las que no lo son. Los controles del usuario no se pueden delegar al departamento de cómputo. El control que se mantiene en el centro de cómputo es, en general, muy detallado; en especial respecto a los archivos y programas. La revisión constante de los controles de la aplicación es una parte importante de lafunción de auditoría interna.

Seguridad de sistemas


La seguridad de los sistemas se refiere de manera principal a la seguridad del equipo de cómputo, e incluye:
◦ El equipo. ◦ Los programas de uso general, es decir, se excluyen los programas de aplicación específica. ◦ Las redes, o sea, las líneas y sistemas de comunicación de datos. ◦ Las terminales y los programas generalesdirectamente asociados.



El área clave que se debe considerar en cada caso es la existencia de debilidades o "puertas falsas", las cuales exponen al sistema a la amenaza o el abuso por parte del especialista en sistemas.

Equipo




En general, las "puertas falsas" en el equipo sólo son relevantes en las instalaciones de alta seguridad; allí, hay que identificarlas y determinar la manera deasegurarlas. En muchos casos, esto se logra por medio de barreras físicas. Además de las necesidades especiales por parte de las instalaciones de alta seguridad, existen otros riesgos generales en todas las plantas.

Equipo


Por último, existen ciertos malos manejos en la operación del equipo que crean el riesgo de negligencia o accidente. Éstos se deben definir e incluir en un manualpráctico de operaciones para el personal. Donde sea posible, estas prácticas se deben vigilar en todo el equipo por medio de pruebas sorpresa u observación.

Los programas


El número de "puertas falsas" en los programas es considerable, por no decir infinito. No se ha diseñado todavía un sistema operativo completamente seguro. Un grupo de expertos de Estados Unidos, en los laboratoriosLawrence Livermore, fue contratado por el Departamento de defensa para verificar e identificar las debilidades en los sistemas operativos.

Los programas


Este equipo todavía no ha encontrado un sistema completamente seguro; sin embargo, un logro importante de sus investigaciones es determinar que muy pocos, si acaso, de los sistemas operativos, se diseñaron dentro del criterio de seguridad comoun objetivo primordial. Por lo general, la seguridad se considera posteriormente y, en consecuencia, las medidas que se toman se tienen que imponer sobre una estructura ya existente. Esto reduce de manera natural el nivel de efectividad de la seguridad.

Los programas


Las "puertas falsas" en los programas representan una amenaza sustancial y fundamental para la seguridad del sistema....
tracking img