seguros y plan de contingencia de auditoria informatica
Los seguros de los equipos en algunas ocasiones se dejan en segundo término aunque son de gran importancia. Se tiene poco conocimiento de los riesgos que entraña la computación, ya que en ocasiones el riesgo no es claro para las compañías de seguros, debido a lo nuevo de la herramienta, a la poca experiencia existente sobre desastres y al rápido avance de la tecnología.
El seguro debecubrir todo el equipo y su instalación, por lo que es probable que una sola póliza no pueda cubrir todo el equipo con las diferentes características, como computadoras personales, y otras que no se pueden mover, como unidades de disco duro. Por lo que tal vez convenga tener dos o más pólizas por separado, cada una con las especificaciones necesarias
El seguro debe cubrir tanto daños causados porfactores externos como internos, también debe asegurar contra la perdida de los programas de la información, de los equipos y el costo de recuperación de los anterior.
SEGURIDAD EN LA UTILIZACIÓN DEL EQUIPO
En la actualidad los programas y los equipos son altamente sofisticados y sólo algunas personas dentro del centro de cómputo conocen al detalle el diseño, lo que puede provocar que puedanproducir algún deterioro a los sistemas si no se toman las siguientes medidas:
Se debe restringir el acceso a los programas y a los archivos.
Los operadores deben trabajar con poca supervisión y sin la participación de los programadores, y no deben modificar los programas ni los archivos.
Se debe asegurar en todo momento que los datos y archivos usados sean los adecuados, procurando no usarrespaldos inadecuados.
No debe permitirse la entrada a la red a personas no autorizadas, ni a usar las terminales.
Se deben realizar periódicamente una verificación física del uso de terminales y de los reportes obtenidos.
Se deben monitorear periódicamente el uso que se le está dando a las terminales.
Se deben hacer auditorías periódicas sobre el área de operación y la utilización de lasterminales.
El usuario es el responsable de los datos, por lo que debe asegurarse que los datos recolectados sean procesados completamente. Esto sólo se logrará por medio de los controles adecuados, los cuales deben ser definidos desde el momento del diseño general del sistema.
Deben existir registros que reflejen la transformación entre las diferentes funciones de un sistema.
Debe controlarse ladistribución de las salidas (reportes, cintas, etc.).
Se debe guardar copias de los archivos y programas en lugares ajenos al centro de cómputo y en las instalaciones de alta seguridad; por ejemplo: los bancos.
Se debe tener un estricto control sobre el acceso físico a los archivos.
En el caso de programas, se debe asignar a cada uno de ellos, una clave que identifique el sistema,subsistema, programa y versión.
También evitará que el programador ponga nombres que nos signifiquen nada y que sean difíciles de identificar, lo que evitará que el programador utilice la computadora para trabajos personales. Otro de los puntos en los que hay que tener seguridad es en el manejo de información. Para controlar este tipo de información se debe:
Cuidar que no se obtengan fotocopias deinformación confidencial sin la debida autorización.
Sólo el personal autorizado debe tener acceso a la información confidencial.
Controlar los listados tanto de los procesos correctos como aquellos procesos con terminación incorrecta.
Controlar el número de copias y la destrucción de la información y del papel carbón de los reportes muy confidenciales.
El factor más importante de la eliminación deriesgos en la programación es que todos los programas y archivos estén debidamente documentados.
El siguiente factor en importancia es contar con los respaldos, y duplicados de los sistemas, programas, archivos y documentación necesarios para que pueda funcionar el plan de emergencia.
Equipo, programas y archivos
Control de aplicaciones por terminal
Definir una estrategia de seguridad de...
Regístrate para leer el documento completo.