Auditoria

Páginas: 26 (6418 palabras) Publicado: 19 de mayo de 2011
INSTITUTO TECNOLÓGICO DE CD. ALTAMIRANO

MATERIA:
AUDITORIA INFORMATICA

Unidad 4

EVALUACION DE LA SEGURIDAD
Que Presenta:

J. Jesús Peñaloza Fierros

Estudiante de la Carrera:
LIC. INFORMATICA
8Vo Semestre Grupo: “A”

PROFESOR:
L.I ANSELMO VIEYRA SANTIBAÑEZ

SUBSECRETARÍA DE EDUCACIÓN SUPERIOR
DIRECCIÓN GENERAL DE EDUCACIÓN SUPERIOR TECNOLÓGICA TECNOLÓGICATTECNOLÓGICACd. Altamirano, Gro., A 04 de mayo del 2011

INDICE
Pág.

4.1 GENERALIDADES DE LA SEGURIDAD FISICA---------------------------------------3
4.2 SEGURIDAD LOGICA Y CONFIDENCIALIDAD----------------------------------------4
4.3 SEGURIDADPERSONAL--------------------------------------------------------------------5
4.4 CLASIFICACION DE LOS CONTROLES DE SEGURIDAD-------------------------7
4.5 SEGURIDAD EN LOS DATOS Y SOFTWARE DE APPLICACION----------------9
4.5.1 PROTEGER UNA RED WI-FI (INALAMBRICA) ------------------------------------12
4.6 CONTROLES PARA EVALUAR SOFTWARE DE APLICACION-----------------21
4.7 CONTROLES PARA PREVENIR CRIMENES Y FRAUDESINFORMATICOS--------------------------------------------------------------------------------------------------------------24
4.8 PLAN DE CONFIGENCIA, SEGUROS, PROCEDIMIENTOS DE RECUPERACION DE DESASTRE-------------------------------------------------------------26
4.9 TECNICAS Y HERRAMIENTAS RELACIONADAS CON LA SEGURIDAD FISICA Y DEPERSONAL------------------------------------------------------------------------27
4.10 TECNICAS Y HERRAMIENTAS RELACIONADAS CON LA SEGURIDAD DE LOS DATOS Y SOFTWARE DE APLICACIÓN---------------------------------------------28

UNIDAD 4 EVALUACION DE LA SEGURIDAD
4.1 GENERALIDADES DE LA SEGURIDAD DEL AREA FISICA
Es muy importante ser consciente que por más que nuestra empresa sea la más segura desde el punto de vista de ataques externos, Hackers, virus,etc. (conceptos luego tratados); la seguridad de la misma será nula si no se ha previsto como combatir un incendio. La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. Si bien algunos de los aspectos tratados a continuación se prevén, otros, como la detección de un atacante interno a la empresa que intenta a acceder físicamente a una sala deoperaciones de la misma, no. Esto puede derivar en que para un atacante sea más fácil lograr tomar y copiar una cinta de la sala, que intentar acceder vía lógica a la misma. Así, la Seguridad Física consiste en la “aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial”(1). Se refiere a los controlesy mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos. BIBLIOGRAFIAhttp://www.tutoriales.itsa.edu.mx/auditoria_inf/#CUESTIONARIO 4.11.- ¿En que consiste la seguridad fisica?*Aplicación de barreras para formar el control de medidas de prevención anteamenazas2.-¿A que se refiere la seguridad fisica?*Controles y mecanismos de seguridad dentro y alrededor del centro de computo3.-¿Es uno de los aspectos mas olvidados a la hora del diseño de un sistema informatico?*La seguridad física |
|
  |

4.2 SEGURIDAD LOGICA Y CONFIDENCIAL La seguridad lógica se encarga de los controles de acceso que están diseñados para salvaguardar la integridad dela información almacenada de una computadora, así como de controlar el mal uso de la información. La seguridad lógica se encarga de controlar y salvaguardar la información generada por los sistemas, por el software de desarrollo y por los programas en aplicación. Identifica individualmente a cada usuario y sus actividades en el sistema, y restringe el acceso a datos, a los programas de uso...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Auditoria
  • Auditoria
  • Auditoria
  • Auditoria
  • Auditoria
  • Auditoria
  • Auditoria
  • Auditoria

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS