Auditoria informatica
Consiste en la “aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial”. Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados paraproteger el hardware y medios de almacenamiento de datos.
Las principales amenazas que se prevén en la seguridad física son:
* Desastres naturales, incendios accidentales tormentas e inundaciones.
* Amenazas ocasionadas por el hombre.
* Disturbios, sabotajes internos y externos deliberados.
* Instalaciones Eléctricas
* Ergometría
* Acciones Hostiles
* Robo
* Lascomputadoras son posesiones valiosas de las empresas y están expuestas, de la misma forma que lo están las piezas de stock e incluso el dinero.
Seguridad física y lógica
La seguridad lógica se encarga de los controles de acceso que están diseñados para salvaguardar la integridad de la información almacenada de una computadora, así como de controlar el mal uso de la información.
La seguridadlógica se encarga de controlar y salvaguardar la información generada por los sistemas, por el software de desarrollo y por los programas en aplicación.
Identifica individualmente a cada usuario y sus actividades en el sistema, y restringe el acceso a datos, a los programas de uso general, de uso especifico, de las redes y terminales.
La falta de seguridad lógica o su violación puede traerlas siguientes consecuencias a la organización:
* Cambio de los datos antes o cuando se le da entrada a la computadora.
* Copias de programas y /o información.
* Código oculto en un programa
* Entrada de virus
La confidencialidad es responsabilidad de los individuos autorizados para consultar o para bajar archivos importantes para microcomputadoras.
La responsabilidad esresponsabilidad de individuos autorizados para alterar los parámetros de control de acceso al sistema operativo, al sistema operativo, al sistema manejador de base de datos, al monitoreo de teleproceso o al software de telecomunicaciones.
La seguridad lógica abarca las siguientes áreas:
* Rutas de acceso.
* Claves de acceso.
* Software de control de acceso.
* Encriptamiento.
* Rutasde acceso
Cada uno de los sistemas de información tiene una ruta de acceso, la cual puede definirse como la trayectoria seguida en el momento de acceso al sistema.
Los tipos de restricciones de acceso son:
* Sólo lectura
* Sólo consulta
* Lectura y consulta
* Lectura escritura para crear, actualizar, borrar, ejecutar o copiar
El esquema de las rutas de acceso sirve paraidentificar todos los puntos de control que pueden ser usados para proteger los datos en el sistema. El autor debe conocer las rutas de acceso para el evaluación de los puntos de control apropiados.
Claves de acceso
Un área importante en la seguridad lógica de las claves de acceso de los usuarios. Existen diferentes métodos de identificación para el usuario:
Un password, código o llaves de acceso.Las claves de acceso pueden ser usadas para controlar al acceso a la computadora, a sus recursos, así como definir nivel de acceso o funciones específicas.
Una credencial con banda magnética. La banda magnética de las credenciales es frecuentemente usada para la entrada del sistema. Esta credencial es como una bancaria, pero se recomienda que tenga fotografía y firma.
Algo especifico delusuario. Es un método para identificación del usuario, que es implantado con tecnología biométrica (características propias). Algunos de los dispositivos biométricos son:
- Las huellas dactilares.
- La retina
- La geometría de la mano.
- La firma.
- La voz.
Seguridad personal
Seguridad es el conjunto de normas preventivas y operativas, con apoyo de procedimientos, programas, sistemas, y...
Regístrate para leer el documento completo.