Unidad 4 Evaluacion De La Seguridad
UNIDAD 4 EVALUACION DE LA SEGURIDAD 4.1 Generalidades de la seguridad del área física Área de la informática encargada de asegurar el buen uso de los recursos informáticos y la información como activos de una organización, manteniéndolos libres de peligros, daños o riesgos. La seguridad informática se puede clasificar en seguridad lógica y seguridad física y busca con la ayuda depolíticas y controles mantener la seguridad de los recursos y la información manejando los riesgos, sin embargo cuando se habla de seguridad se debe tener en cuenta que no existe la seguridad 100%. No hay una fórmula matemática que nos indique que un sistema de información o proceso es 100% seguro, pero si existen tres principios que deben mantenerse para decir que existe seguridad en la información.4.2.- Seguridad lógica y confidencial Así, la Seguridad Física, sólo es una parte del amplio espectro que se debe cubrir para no vivir con una sensación ficticia de seguridad. Como ya se ha mencionado, el activo más importante que se posee es la información, y por lo tanto deben existir técnicas, más allá de la seguridad física, que la aseguren. Estas técnicas las brinda la Seguridad Lógica. Esdecir que la Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo." Existe un viejo dicho en la seguridad informática que dicta que "todo lo que no está permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lógica. Los objetivos que se plantean serán:1. Restringir el acceso a los programas y archivos. 2. Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan. 3. Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto. 4. Que la información transmitida sea recibida sólo por el destinatario al cual hasido enviada y no a otro. 5. Que la información recibida sea la misma que ha sido transmitida. 6. Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos. 7. Que se disponga de pasos alternativos de emergencia para la transmisión de información. 4.3.- Seguridad Personal Se debe observar este punto con mucho cuidado, ya que hablamos de las personas que están ligadas alsistema de información de forma directa y se deberá contemplar principalmente los siguientes factores: La dependencia del sistema a nivel operativo y técnico Evaluación del grado de capacitación operativa y técnica contemplar la cantidad de personas con acceso operativo y administrativo conocer la capacitación del personal en situaciones de emergencia Medios de Control Se debe contemplar laexistencia de medios de control para conocer cuando se produce un cambio o un fraude en el sistema. También se debe observar con detalle el sistema ya que podría generar indicadores que pueden actuar como elementos de auditoría inmediata, aunque esta no sea una especificación del sistema. Rasgos del Personal
· · ·
· · · ·
Se debe ver muy cuidadosamente el carácter del personal relacionado conel sistema, ya que pueden surgir: Malos manejos de administración Malos manejos por negligencia Malos manejos por ataques deliberados Instalaciones Es muy importante no olvidar las instalaciones físicas y de servicios, que significan un alto grado de riesgo. Para lo cual se debe verificar: La continuidad del flujo eléctrico Efectos del flujo eléctrico sobre el software y hardware evaluar lasconexiones con los sistemas eléctrico, telefónico, cable, etc. verificar si existen un diseño, especificación técnica, manual o algún tipo de documentación sobre las instalaciones 4.4.- Clasificación de los controles de seguridad Tipos de controles Control de distribución Validación de datos Totales de control Control de secuencia Pruebas de consistencia y verosimilitud Digito de control. Control de...
Regístrate para leer el documento completo.