Está en la página 1de 3

SEGURIDAD FISICA:

Es la aplicación de medidas de control y aplicación de barreras físicas para el


resguardo de la información confidencial, es la prevención ante amenazas por
ejemplo a los centro de computo también incluye la seguridad de forma remota al
mismo. Estos se implementa para la protección del hardware y los medios de
almacenamiento de datos. La seguridad Física debe incluir desde un ataque externo
por ejemplo de virus, Hackers también se debe prever incendios.

Tipos de Desastres:

Entre los principales peligros que existen en un centro de datos nombraremos los
siguientes:

Incendios: El centro de datos debe cumplir con normas de seguridad y debe tener
sistemas contra incendios que eviten la propagación de incendios en caso de que
sucedan, pero también debe permitir que en caso de que suceda un incendio la
información pueda ser recuperada en su mayoría.
Inundaciones: Para evitar este inconveniente se pueden tomar las siguientes
medidas: construir un techo impermeable para evitar el paso de agua desde un nivel
superior y acondicionar las puertas para contener el agua que bajase por las
escaleras. también seria conveniente estudiar el área para saber si en la misma han
sucedido inundaciones. En este caso se debe tomar las medidas preventivas
necesarias.
Condiciones Climáticas: Esto no incluye solo a las condiciones climáticas, también
incluye la condiciones internas del centro de computo ya que los equipos o
Hardware necesitan de un ambiente ideal. Las temperaturas bajas o altas podrían
dañar los equipos por lo tanto seria conveniente contar con detectores de
temperatura para estar pendiente de cambios que puedan afectar el centro de
datos.
Señales de Radar: La influencia de las señales o rayos de radar sobre el
funcionamiento de una computadora ha sido exhaustivamente estudiada desde
hace varios años. Los resultados de las investigaciones más recientes son que las
señales muy fuertes de radar pueden inferir en el procesamiento electrónico de la
información, pero únicamente si la señal que alcanza el equipo es de 5Volts/Metro,
o mayor. Ello podría ocurrir sólo si la antena respectiva fuera visible desde una
ventana del centro de procesamiento respectivo y, en algún momento, estuviera
apuntando directamente hacia dicha ventana. También el uso de telefonía celular
dentro de los centros de datos en muchos casos no esta permitida para evitar
inconvenientes o problemas con los equipos.
Instalaciones Electricas: Instalaciones Eléctricas: Es importante contar con
buenas instalaciones eléctricas que estén instaladas cumpliendo con las normas
establecidas para evitar fallas eléctricas, que puedan causar daños en los equipos,
o podrían causar incendios.
Ergonomía: es una disciplina que se ocupa de estudiar la forma en que interactúa
el cuerpo humano con los artefactos y elementos que lo rodean, buscando que esa
interacción sea lo menos agresiva y traumática posible.
También es necesario resguardar los equipos como ya que estos pueden ser
utilizados para sacra información valiosa de la empresa, también para el sabotaje.
Empresas que han intentado implementar programas de seguridad de alto nivel, han
encontrado que la protección contra el saboteador es uno de los retos más duros.
Este puede ser un empleado o un sujeto ajeno a la propia empresa. Los equipos de
los que dispone la empresa tambien pueden ser utilizados para fraude por lo tanto
es necesario dar a los usuarios accesos solo al material o la información necesaria.
SEGURIDAD LOGIGA
La seguridad lógica se refiere a colocar barreras y procedimientos que permitan
resguardar el acceso a los datos, el acceso a los datos solo debe ser para las
personas autorizadas para hacerlo, no todo el personal que labra en una empresa
deberia tener el acceso a los datos. Por ejemplo en una organización un usuario del
área de producción no deberia tener acceso a los datos financieros ya que este
podría modificar estos bien sea de forma equivoca o bien por sabotaje.

Entre los objetivos de la seguridad lógica tenemos:


Restringir el acceso a los programas y archivos.
Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no
puedan modificar los programas ni los archivos que no correspondan.
Asegurar que se estén utilizados los datos, archivos y programas correctos en y por
el procedimiento correcto.
Que la información transmitida sea recibida sólo por el destinatario al cual ha sido
enviada y no a otro.
Que la información recibida sea la misma que ha sido transmitida.
Que existan sistemas alternativos secundarios de transmisión entre diferentes
puntos. Que se disponga de pasos alternativos de emergencia para la transmisión
de información.

Control de acceso: El control de acceso puede implementarse en el acceso al


sistema operativo de los equipos de computación, en aplicaciones importantes, en
base de datos, etc. La protección en el acceso al sistema operativo es muy
importante ya que de esta manera se puede ingresar a la red, permite proteger las
aplicaciones de modificaciones o utilizaciones no autorizadas. Existen estándares
de seguridad que deben ser importantes en cada empresa, estos se nombraran a
continuación:
-Identificación y autentificación: Se denomina Identificación al momento en que el
usuario se da a conocer en el sistema; y Autenticación a la verificación que realiza el
sistema sobre esta identificación.
-Roles: este aspecto se refiere a la función que cumple un usuario dentro de la
empresa y de acuerdo a este se darán los accesos necesarios a las aplicaciones e
información. Por ejemplo el acceso para un administrador de sistema, acceso para
un gerente de área, acceso para un usuario general.
-Transacciones: También pueden implementarse controles a través de las
transacciones, por ejemplo solicitando una clave al requerir el procesamiento de una
transacción determinada.
-Limitaciones a los servicios: las limitaciones de servicio se refiere a la utilización
de aplicaciones estás deben ser establecidas por los administradores de sistemas.
Esto puede ser por ejemplo la utilización de programas de acuerdo a la cantidad de
licencias que posea o halla adquirido la organización.
-Modalidad de acceso: esto se refiere a los privilegios que puede tener un usuario
para ver la información dentro de la organización. Por ejemplo si un usuario tener
acceso solo a lectura de cierto tipo de información y no tiene acceso a la
modificación de estos documentos. O también otorga acceso para la ejecución de
programas.

http://es.scribd.com/doc/3043413/TECNICAS-ESPECIALES-DE-AUDITORIA-
DE-SISTEMAS-COMPUTACIONALES

También podría gustarte