Auditoria

Páginas: 13 (3021 palabras) Publicado: 30 de junio de 2011
Tema # 7 Plan de contingencias y desastres en el departamento de sistemas
1. SEGURIDAD DE LA INFORMACION La seguridad de la información y por consiguiente de los equipos informáticos, es una cuestión que llega a afectar, incluso, a la vida privada de las personas, de ahí que resulte obvio el interés creciente que día a día se evidencia sobre este aspecto de la nueva sociedad informática.Ladrones, manipuladores, saboteadores, espías, etc. Reconocen que el centro de cómputo de una institución es su nervio central, que normalmente tiene información confidencial y que, a menudo, es vulnerable a cualquier ataque. La seguridad de la información tiene dos aspectos. El primero consiste en negar el acceso a los datos aquellas personas que no tengan derecho a ellos, al cual también se le puedellamar protección de la privacidad, si se trata de datos personales, y mantenimiento de la seguridad en el caso de datos instituciones. Un segundo aspecto de la protección es garantizar el acceso a todos los datos importantes a las personas que ejercen adecuadamente su privilegio de acceso, las cuales tienen la responsabilidad de proteger los datos que se les ha confiado. En general, la protecciónde los datos requiere ejercer un control sobre la lectura, escritura y empleo de esa información. Para obtener mayor eficiencia en la protección se debe tener siempre presente la protección de los datos, el mantenimiento de la privacidad y la seguridad del secreto. El secreto se logra cuando no existe acceso a todos los datos sin autorización. La privacidad adecuada puede lograrse cuando los datosque puedan obtenerse no pueden enlazarse a individuos específicos o no pueden utilizarse para imputar hechos acerca de ellos. Por otro lado, es importante incorporar dispositivos de seguridad durante el diseño del sistema en vez de añadirlas después. Los diseñadores de sistemas deben entender que las medidas de seguridad han llegado a ser criterios de diseño tan importantes como otrasposibilidades funcionales, así como el incremento de costos que significa agregar funciones, después de desarrollado un Sistema de información. 1.1 Acceso no autorizado Sin adecuadas medidas de seguridad se puede producir accesos no autorizados a.
Doc. Ing. Noemí Moller Ch.

 Área de sistemas.  Computadoras personales y/o terminales de la red.  Información confidencial. 1.2 Control de acceso al área desistemas La libertad de acceso al área de sistemas puede crear un significativo problema de seguridad. El acceso normal debe ser dado solamente a la gente que regularmente trabaja en esta área. Cualquier otra persona, de otro modo puede tener acceso únicamente bajo control. Mantener la seguridad física de su área de sistema es su primera línea de defensa. Para ello deberá tomar inconsideración elvalor de sus datos, el costo de protección, el impacto que su pérdida podría tener en su organización y la motivación, competencia y oportunidades de la gente que podría querer dañar los datos o el sistema. Existen diferentes formas de implementarlo:   Forma institucional El acceso el Area de sistema se identifica en el área de Recepción institucional, asignándote un color específico: rojo porejemplo. Sólo en el Area Asignando un puesto de vigilancia en el ingreso al Area de Sistemas.

1.3.

Acceso Limitado a los terminales Los terminales que son dejados sin protección pueden ser mal usados. Cualquier terminal que puede ser utilizado como acceso a los datos de un Sistema controlado, debe ser encerrado en un área segura o guardado, de tal manera que no sean usados, excepto poraquellos que tengan autorización para ello. Igualmente, se deberá considerar la mejor manera de identificar a los operadores de terminales del Sistema, y el use de contraseñas, cuando un terminal no sea usado pasado un tiempo predeterminado (5 – 10 Min.) Restricciones que pueden ser aplicadas: Restricciones que pueden ser aplicadas:      Determinación de los períodos de tiempo para los usuarios...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Auditoria
  • Auditoria
  • Auditoria
  • Auditoria
  • Auditoria
  • Auditoria
  • Auditoria
  • Auditoria

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS