P. 1
Auditoria de sistemas SEGURIDAD FISICA

Auditoria de sistemas SEGURIDAD FISICA

|Views: 539|Likes:

More info:

Published by: Bernardo Arias Trujillo on Apr 16, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOC, PDF, TXT or read online from Scribd
See more
See less

10/09/2013

pdf

text

original

SEGURIDAD FISICA: Es la aplicación de medidas de control y aplicación de barreras físicas para el resguardo de la información confidencial, es la prevención ante amenazas

por ejemplo a los centro de computo también incluye la seguridad de forma remota al mismo. Estos se implementa para la protección del hardware y los medios de almacenamiento de datos. La seguridad Física debe incluir desde un ataque externo por ejemplo de virus, Hackers también se debe prever incendios. Tipos de Desastres: Entre los principales peligros que existen en un centro de datos nombraremos los siguientes: Incendios: El centro de datos debe cumplir con normas de seguridad y debe tener sistemas contra incendios que eviten la propagación de incendios en caso de que sucedan, pero también debe permitir que en caso de que suceda un incendio la información pueda ser recuperada en su mayoría. Inundaciones: Para evitar este inconveniente se pueden tomar las siguientes medidas: construir un techo impermeable para evitar el paso de agua desde un nivel superior y acondicionar las puertas para contener el agua que bajase por las escaleras. también seria conveniente estudiar el área para saber si en la misma han sucedido inundaciones. En este caso se debe tomar las medidas preventivas necesarias. Condiciones Climáticas: Esto no incluye solo a las condiciones climáticas, también incluye la condiciones internas del centro de computo ya que los equipos o Hardware necesitan de un ambiente ideal. Las temperaturas bajas o altas podrían dañar los equipos por lo tanto seria conveniente contar con detectores de temperatura para estar pendiente de cambios que puedan afectar el centro de datos. Señales de Radar: La influencia de las señales o rayos de radar sobre el funcionamiento de una computadora ha sido exhaustivamente estudiada desde hace varios años. Los resultados de las investigaciones más recientes son que las señales muy fuertes de radar pueden inferir en el procesamiento electrónico de la información, pero únicamente si la señal que alcanza el equipo es de 5Volts/Metro, o mayor. Ello podría ocurrir sólo si la antena respectiva fuera visible desde una ventana del centro de procesamiento respectivo y, en algún momento, estuviera apuntando directamente hacia dicha ventana. También el uso de telefonía celular dentro de los centros de datos en muchos casos no esta permitida para evitar inconvenientes o problemas con los equipos.

Empresas que han intentado implementar programas de seguridad de alto nivel. que puedan causar daños en los equipos. Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos. han encontrado que la protección contra el saboteador es uno de los retos más duros. Asegurar que se estén utilizados los datos. archivos y programas correctos en y por el procedimiento correcto. también para el sabotaje. permite proteger las . o podrían causar incendios. no todo el personal que labra en una empresa deberia tener el acceso a los datos. el acceso a los datos solo debe ser para las personas autorizadas para hacerlo. Que se disponga de pasos alternativos de emergencia para la transmisión de información. Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan. También es necesario resguardar los equipos como ya que estos pueden ser utilizados para sacra información valiosa de la empresa. Que la información recibida sea la misma que ha sido transmitida. Los equipos de los que dispone la empresa tambien pueden ser utilizados para fraude por lo tanto es necesario dar a los usuarios accesos solo al material o la información necesaria. La protección en el acceso al sistema operativo es muy importante ya que de esta manera se puede ingresar a la red. Control de acceso: El control de acceso puede implementarse en el acceso al sistema operativo de los equipos de computación.Instalaciones Electricas: Instalaciones Eléctricas: Es importante contar con buenas instalaciones eléctricas que estén instaladas cumpliendo con las normas establecidas para evitar fallas eléctricas. Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro. SEGURIDAD LOGIGA La seguridad lógica se refiere a colocar barreras y procedimientos que permitan resguardar el acceso a los datos. buscando que esa interacción sea lo menos agresiva y traumática posible. en aplicaciones importantes. en base de datos. Entre los objetivos de la seguridad lógica tenemos: Restringir el acceso a los programas y archivos. Por ejemplo en una organización un usuario del área de producción no deberia tener acceso a los datos financieros ya que este podría modificar estos bien sea de forma equivoca o bien por sabotaje. Ergonomía: es una disciplina que se ocupa de estudiar la forma en que interactúa el cuerpo humano con los artefactos y elementos que lo rodean. etc. Este puede ser un empleado o un sujeto ajeno a la propia empresa.

O también otorga acceso para la ejecución de programas. y Autenticación a la verificación que realiza el sistema sobre esta identificación.scribd. -Roles: este aspecto se refiere a la función que cumple un usuario dentro de la empresa y de acuerdo a este se darán los accesos necesarios a las aplicaciones e información. Esto puede ser por ejemplo la utilización de programas de acuerdo a la cantidad de licencias que posea o halla adquirido la organización. Existen estándares de seguridad que deben ser importantes en cada empresa. -Modalidad de acceso: esto se refiere a los privilegios que puede tener un usuario para ver la información dentro de la organización. -Transacciones: También pueden implementarse controles a través de las transacciones.aplicaciones de modificaciones o utilizaciones no autorizadas. por ejemplo solicitando una clave al requerir el procesamiento de una transacción determinada.com/doc/3043413/TECNICAS-ESPECIALES-DE-AUDITORIADE-SISTEMAS-COMPUTACIONALES . acceso para un gerente de área. http://es. Por ejemplo el acceso para un administrador de sistema. Por ejemplo si un usuario tener acceso solo a lectura de cierto tipo de información y no tiene acceso a la modificación de estos documentos. acceso para un usuario general. -Limitaciones a los servicios: las limitaciones de servicio se refiere a la utilización de aplicaciones estás deben ser establecidas por los administradores de sistemas. estos se nombraran a continuación: -Identificación y autentificación: Se denomina Identificación al momento en que el usuario se da a conocer en el sistema.

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->