diselño

Páginas: 5 (1096 palabras) Publicado: 2 de noviembre de 2014
• Nivel físico: Protección física de dispositivos y un apropiado acceso a ellos. Los fraudes pueden ser perpetuados a travès de los siguientes mètodos:1. Ingenierìa Social. Consiste en plantear situaciones para conmover o sobornar a quienes pueden proporcionar la información deseada o facilitar la ocurrencia de ilícitos. 2. Puertas Levadizas (Fuga o Escape de Datos). El personal de PED puedeconstruir puertas levadizas (rutinas) en los programas de computador para permitir que los datos entren y salgan sin ser detectados.Características:a) Implica la incrustación de instrucciones no autorizada en los programas del computador.b) Los códigos especiales pueden ser diferentes de los códigos de los registros de entrada. En este caso, puede haber complicidad entre los grabadores de los datosy el programador.c) En los informes de control de calidad no se dejan evidencias de la utilización de códigos especiales.d) Los criminales no necesariamente deben estar presentes en el escenario del crimen.3. Recolección de Basura. Se usa la basura de las aplicaciones de computador, dejada dentro de la instalación o en su periferia después de la ejecución de un trabajo.La basura o deshechos delcomputador contiene cosas como listados de programas, listados con información o reportes y documentación de los sistemas.Los códigos correctos para accesar los archivos o las terminales, pueden ser obtenidos por los criminales usando los datos residuales que se dejan en la basura.
Buenos controles de acceso 
esgos de seguridad general:
Los estándar IEC 950 proporcionan los requisitos de diseñopara lograr una seguridad general y que disminuyen el riesgo:• Riesgos de choque de eléctrico: Niveles altos de voltaje.• Riesgos de incendio: Inflamabilidad de materiales.• Riesgos de niveles inadecuados de energía eléctrica.• Riesgos de radiaciones: Ondas de ruido, de láser y ultrasónicas.• Riesgos mecánicos: Inestabilidad de las piezas eléctricas. 
 Riesgos de infraestructura:
Estos riesgos serefieren a que en las organizaciones no existe una estructura información tecnológica efectiva (hardware, software, redes, personas y procesos) para soportar adecuadamente las necesidades futuras y presentes de los negocios con un costo eficiente. Estos riesgos están asociados con los procesos de la información tecnológica que definen, desarrollan, mantienen y operan un entorno de procesamientode información y las aplicaciones asociadas (servicio al cliente, pago de cuentas, etc.
RIESGO TECNOLÓGICO
Artículo 27.- Riesgo Operativo: Administración del Riesgo Tecnológico. Corresponde a la unidad de administración integral de riesgos, como mínimo, desarrollar las funciones siguientes respecto de la administración del riesgo tecnológico:a) Evaluar la vulnerabilidad en el hardware, software,seguridad, recuperación de información y redes, por errores de procesamiento u operativos, fallas en procedimientos, capacidades inadecuadas, insuficiencia de los controles instalados, entre otros.b) Considerar en la implementación de controles internos, respecto del hardware, software, seguridad, recuperación de información y redes de la institución, cuando menos, los aspectos siguientes:1.Proponer políticas y desarrollar procedimientos que aseguren en todo momento el nivel de calidad del servicio, la seguridad, disponibilidad e integridad de la información; lo anterior con especial énfasis cuando las instituciones contraten la prestación de servicios por parte de proveedores externos.2. Asegurar que para cada operación o actividad realizada por los usuarios existan registros deauditoría en las bases de datos y software utilizados.3. Implementar mecanismos que midan y aseguren niveles de disponibilidad y tiempos de respuesta, que garanticen la adecuada ejecución y desempeño de las operaciones y servicios realizados.c) En caso de mantener canales de distribución para operaciones bancarias con clientes a través de Internet, cajeros automáticos, banca telefónica, sucursales,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Diselño De Un Producto
  • Diselño de la investigacion
  • DISELÑO SONORO UNAD
  • Diselño De Columna De Absorcion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS