AUDITORIA

Páginas: 16 (3872 palabras) Publicado: 12 de marzo de 2014
INTRODUCCION

La información es un recurso estratégico con el que cuenta toda organización y como el resto de los importantes activos comerciales, tiene gran valor y por consiguiente debe ser debidamente protegida. La seguridad de la información trata de cómo proteger la información de una amplia gama de amenazas, a fin de garantizar la continuidad de un proceso.
Este trabajo contiene losprocedimientos que se deben aplicar y las normas de seguridad y contingencias, bajo los siguientes aspectos: físico y lógico.

































SEGURIDAD FÍSICA Y LÓGICA
SEGURIDAD FÍSICA

Es muy importante ser consciente que por más que nuestra empresa sea la más segura desde el punto de vista de ataques externos (hackers, virus, ataques de DoS,etc.); la seguridad de la misma será nula si no se ha previsto como combatir un incendio o cualquier otro tipo de desastre natural y no tener presente políticas claras de recuperación.
La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. Si bien algunos de los aspectos de seguridad física básicos se prevén, otros, como la detección de un atacanteinterno a la empresa que intenta acceder físicamente a una sala de cómputo de la misma, no. Esto puede derivar en que para un atacante sea más fácil lograr tomar y copiar una cinta de backup de la sala de cómputo, que intentar acceder vía lógica a la misma.
Así, la Seguridad Física consiste en la “aplicación de barreras físicas y procedimientos de control, como medidas de prevención ycontramedidas ante amenazas a los recursos e información confidencial”. Se refiere a los controles y mecanismos de seguridad dentro y alrededor del centro de cómputo, así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.

Las principales amenazas que se prevén en Seguridad Física son:
1. Desastres naturales, incendiosaccidentales, tormentas e inundaciones
2. Amenazas ocasionadas por el hombre
3. Disturbios, sabotajes internos y externos deliberados.

Evaluar y controlar permanentemente la seguridad física de las instalaciones de cómputo y del edificio es la base para comenzar a integrar la seguridad como una función primordial dentro de cualquier organismo.

Tener controlado el ambiente y acceso físicopermite:
Disminuir siniestros
Trabajar mejor manteniendo la sensación de seguridad
Descartar falsas hipótesis si se produjeran incidentes
Tener los medios para luchar contra accidentes

Entran dentro de esta categoría todas las medidas para asegurar la integridad física de los equipos almacenados. Desde la verja exterior hasta los mecanismos de extinción de incendios. Son muchos los factoresque intervienen. Los centros de procesamiento de datos suelen tener buenas características de seguridad física, ya que si son suficientemente serios, se diseñan con la seguridad en mente. No obstante suele ser común encontrarse sorpresas en las siguientes áreas:
Control de acceso. Especialmente en las zonas “cero”, es decir, aquellos compartimentos del centro de procesamiento de datos que alberganla infraestructura más valiosa. En una infraestructura de este tipo es deseable siempre tener control en tiempo real de quién entra a dónde, y para qué. No encontrarse con un sistema de control de acceso que genere los registros adecuados y los conserve convenientemente es motivo de incidencia. Se van implantando poco a poco sistemas biométricos y siguen siendo válidos los mecanismos de acceso contarjetas inteligentes. No hay que limitarse a la hora de pedir logs de los sistemas de control, y no es de extrañar que surjan problemas. Por increíble que parezca, este es un tema donde siempre aparecen incidencias.

Pruebas de mecanismos de detección y alarma. Todos los responsables de seguridad física te enseñarán extintores, la sala de contraincendios, los sensores de humedad, de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Auditoria
  • Auditoria
  • Auditoria
  • Auditoria
  • Auditoria
  • Auditoria
  • Auditoria
  • Auditoria

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS