Está en la página 1de 8

CONTROLES Y SEGURIDAD

Un control de seguridad en materia de consumo es cualquier recinto delimitado por arcos


detectores y/o por agentes de seguridad en el que para garantizar el acceso a una instalación o de
forma aleatoria en cualquier lugar por el que transiten personas y por razones de seguridad, se
nos obliga a demostrar que no portamos armas, objetos o sustancias peligrosas y/o a
identificarnos.

Aeropuertos, edificios públicos, edificios de oficinas. Todos disponen de controles de seguridad


por los que pasar, por razones de seguridad.

Los consumidores tenemos ciertos derechos y obligaciones al atravesar los controles de seguridad
previo al disfrute de un servicio.

1.2. Controles de seguridad

La seguridad computacional a menudo se divide en tres categorías maestras distintas,


comúnmente llamadas controles:

Físico

Técnico

Administrativo

Estas tres amplias categorías definen los objetivos principales de una implementación de
seguridad apropiada. Dentro de estos controles hay sub-categorías que detallan aún más los
controles y como estos se implementan.

1.2.1. Controles físicos

El control físico es la implementación de medidas de seguridad en una estructura definida usada


para prevenir o detener el acceso no autorizado a material confidencial. Ejemplos de los controles
físicos son:
Cámaras de circuito cerrado

Sistemas de alarmas térmicos o de movimiento

Guardias de seguridad

Identificación con fotos

Puertas de acero con seguros especiales

Biométrica (incluye huellas digitales, voz, rostro, iris, escritura a mano y otros métodos
automatizados utilizados para reconocer individuos)

1.2.2. Controles técnicos

Los controles técnicos utilizan la tecnología como una base para controlar el acceso y uso de datos
confidenciales a través de una estructura física y sobre la red. Los controles técnicos son mucho
más extensos en su ámbito e incluyen tecnologías tales como:

Encriptación

Tarjetas inteligentes

Autenticación a nivel de la red

Listas de control de acceso (ACLs)

Software de auditoría de integridad de archivos

1.2.3. Controles administrativos


Los controles administrativos definen los factores humanos de la seguridad. Incluye todos los
niveles del personal dentro de la organización y determina cuáles usuarios tienen acceso a qué
recursos e información usando medios tales como:

Entrenamiento y conocimiento

Planes de recuperación y preparación para desastres

Estrategias de selección de personal y separación

Registro y contabilidad de personal

SEGURIDAD INFORMATICA

La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad


de la información almacenada en un sistema informático. De todas formas, no existe ninguna
técnica que permita asegurar la inviolabilidad de un sistema.

Seguridad informática

Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de
software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las
amenazas pueden proceder desde programas dañinos que se instalan en la computadora del
usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e
ingresan a distintos sistemas).

En el caso de los virus hay que subrayar que en la actualidad es amplísima la lista de ellos que
existen y que pueden vulnerar de manera palpable cualquier equipo o sistema informático. Así,
por ejemplo, nos encontramos con los llamados virus residentes que son aquellos que se
caracterizan por el hecho de que se hallan ocultos en lo que es la memoria RAM y eso les da la
oportunidad de interceptar y de controlar las distintas operaciones que se realizan en el
ordenador en cuestión llevando a cabo la infección de programas o carpetas que formen parte
fundamental de aquellas.

De la misma forma también están los conocidos virus de acción directa que son aquellos que lo
que hacen es ejecutarse rápidamente y extenderse por todo el equipo trayendo consigo el
contagio de todo lo que encuentren a su paso.

Los virus cifrados, los de arranque, los del fichero o los sobreescritura son igualmente otros de los
peligros contagiosos más importantes que pueden afectar a nuestro ordenador.

Entre las herramientas más usuales de la seguridad informática, se encuentran los programas
antivirus, los cortafuegos o firewalls, la encriptación de la información y el uso de contraseñas
(passwords).

Herramientas todas ellas de gran utilidad como también lo son los conocidos sistemas de
detección de intrusos, también conocidos como anti-spyware. Se trata de programas o
aplicaciones gracias a los cuales se puede detectar de manera inmediata lo que son esos
programas espías que se encuentran en nuestro sistema informático y que lo que realizan es una
recopilación de información del mismo para luego ofrecérsela a un dispositivo externo sin contar
con nuestra autorización en ningún momento. Entre este tipo de espías destaca, por ejemplo,
Gator.

Un sistema seguro debe ser íntegro (con información modificable sólo por las personas
autorizadas), confidencial (los datos tienen que ser legibles únicamente para los usuarios
autorizados), irrefutable (el usuario no debe poder negar las acciones que realizó) y tener buena
disponibilidad (debe ser estable).

De todas formas, como en la mayoría de los ámbitos de la seguridad, lo esencial sigue siendo la
capacitación de los usuarios. Una persona que conoce cómo protegerse de las amenazas sabrá
utilizar sus recursos de la mejor manera posible para evitar ataques o accidentes.
En otras palabras, puede decirse que la seguridad informática busca garantizar que los recursos de
un sistema de información sean utilizados tal como una organización o un usuario lo ha decidido,
sin intromisiones.

Controles de seguridad

1. Los controles son: mecanismos que se utilizan para poder controlar los accesos y privilegios a
los recursos indicados. Es responsabilidad del dueño del activo sobre el que se le aplican los
controles establecer los parámetros requeridos para disponibilidad, confidencialidad e integridad;
el experto en seguridad informática será el responsable de diseñar, configurar y hacer cumplir los
parámetros dictados.

2. Profesor El profesional de la seguridad es quién realiza las sugerencias y decide qué tipo de
controles (que pueden variar debido diversos factores como la naturaleza del negocio, el
presupuesto asignado, el tipo de usuario, la criticidad del activo, etc.). La facultad de decidir cómo
será el rol de la seguridad en la organización pertenece a la administración.

3. Los controles se dividen en tres tipos: Administrativos Técnicos Físicos.

4. Controles administrativos Los controles administrativos son aquellos que están involucrados
directamente con procedimientos, políticas, estándares, entrenamiento, procedimientos de
monitoreo y control de cambios.

5. controles técnicos Los controles técnicos están relacionados con el acceso lógico, accesos de
control, contraseñas, administración de recursos, métodos de identificación o autorización,
seguridad de dispositivos y configuraciones de red

6. controles físicos Los controles físicos, como su nombre lo dicen, se encargan de controlar el
acceso físico a los activos. Están relacionados directamente con candados, monitores ambientales,
guardias, perros entrenados, etc.

7. Conclusion Los controles entre sí tienen una dependencia para poder existir. Aunque su
existencia no es mutuamente exclusiva si su respaldo. Un control físico o técnico no puede tener el
respaldo legal de existir sin su respectivo control administrativo (nos referimos a la política de
seguridad). Si la política en cuestión no existiera la existencia del control está comprometida y sólo
es cuestión de tiempo para que algún usuario con jerarquía la califique de ilegal para que sea
removido.

SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN

1. /12 SEGURIDAD Y CONTROL DE LOS SITEMAS DE INFORMACIÓN VULNERABILIDAD Y ABUSO DEL


SISTEMA <ul><ul><li>Los sistemas de información concentran los datos en archivos de
computadoras, por ello, los daros automatizados son más susceptibles a destrucción, fraude, error
y abuso. </li></ul></ul><ul><ul><li>Cuando los sistemas de computación fallan o no funcionan
como es debido, las compañías que dependen mucho de ellos experimentan la perdida grave de
su capacidad para operar. . </li></ul></ul>

2. /12 POR QUÉ SON VULNERABLES LOS SITEMAS <ul><li>Cuando se almacenan grandes
cantidades de datos en forma electrónica, estos son vulnerable a muchos tipos de amenazas. Su
origen puede estar en factores técnicos, de organización y del entorno, combinados con las malas
decisiones gerenciales. </li></ul>

3. /12 AMENAZA A LOS SISTEMAS DE INFORMACIÓN COMPUTARIZADOS Fallos de hardware


Incendio Fallos de software Problemas eléctricos Acciones del personal Errores de usuario
Penetración por terminales Cambios de programas Robo de datos, servicios, equipo Problemas de
telecomunicaciones

4. /12 HACKER Un hacker es una persona que obtiene acceso no autorizado a una red de
computadoras, para lucrar, para causar daños, o por placer personal. se propagan virus de
computadora: Programas de software fuera de control que se propagan rápidamente de un
sistema a otro, atascando la memoria de las computadoras o destruyendo programas o datos.

5. /12 SOFTWARE ANTIVIRUS <ul><li>Antivirus </li></ul><ul><li>El software antivirus esta


especialmente diseñado para revisar los sistemas de computación y discos en busca de diversos
virus de computadoras. </li></ul><ul><li>Un antivirus tiene tres principales funciones y
componentes: </li></ul><ul><li>VACUNA </li></ul><ul><li>DETECTOR
</li></ul><ul><li>ELIMINADOR </li></ul>

6. /12 VIRUS DE COMPUTADORA <ul><li>Los virus de computadora son programas que se


reproducen o propagan a si mismos, y suelen usarse para destruir, manipular o robar información
de nuestro PC. Aunque existen virus que solo se usan como si se tratara de una
&quot;travesura&quot;, la mayoría de estos programas son destructivos y pueden costarle mucho
dinero a las compañías, y también a un simple usuario, como nosotros. </li></ul>

7. VIRUS DE COMPUTADORES COMUNES <ul><li>Concept </li></ul><ul><li>Form


</li></ul><ul><li>One Half </li></ul><ul><li>Monkey </li></ul><ul><li>Junkie
</li></ul><ul><li>Ripper </li></ul><ul><li>(o Jack the Ripper) </li></ul>/12

8. /12 SEGURIDAD <ul><li>Las políticas, los procedimientos y las medidas técnicas que se forman
para evitar el acceso no autorizado o la alteración, robo y daños físicos a los sistemas de
información. </li></ul>

9. /12 ERRORES <ul><li>Las computadoras también pueden actuar como instrumentos de error, al
alterar gravemente o destruir los expedientes y las operaciones de una organización. Se pueden
presentar errores de sistemas automatizados en muchos puntos del ciclo de procesamiento: en la
Introducción de datos, en los programas, en las operaciones computarizadas y el hardware
</li></ul>

10. /12 DESASTRES <ul><li>El hardware de computadora, los programas, los archivos de datos y
equipos pueden ser destruidos por incendios, apagones u otros desastres. Podrían requerirse
muchos años y millones de colares para reconstruir archivos de datos y programas de
computadora destruidos, y algunos podrían ser irremplazables. </li></ul>
11. CREACIÓN DE UN ENTORNO DE CONTROL <ul><li>Controles generales.- controles globales que
establecen un marco de trabajo para controlar el diseño, la seguridad y el uso de programas de
computación a lo largo de una organización </li></ul><ul><li>CONTROLES
</li></ul><ul><li>Controles de aplicación.- controles específicos únicos para cada aplicación
computarizada </li></ul>/12

12. Controles generales y seguridad de datos <ul><li>Controles de software Monitoreo del uso de
software </li></ul><ul><li>Controles de hardware físico. El computo físico sea adecuado y seguro
</li></ul><ul><li>Controles de operaciones de cómputo garantizan que los procesos se aplique de
manera adecuada </li></ul><ul><li>Controles de seguridad de datos Garantizan que no ingrese
personal no autorizado </li></ul><ul><li>Controles sobre el proceso de implementación de
sistemas Auditan los procesos en diferentes puntos </li></ul><ul><li>Controles administrativos
reglas procedimientos para garantizar que se lleven adecuadamente </li></ul>/12

13. CONTROLES DE APLICACIÓN <ul><li>Controles de entrada procesos para verificar datos cuando
entran al sistema </li></ul><ul><li>Controles de procesamiento Establecer que los datos estén
completos </li></ul><ul><li>Controles de salida Asegurar que los resultados de computo sean
exactos </li></ul>/12

14. PROTECCIÓN DE LA EMPRESA DIGITAL /12 Computo de alta disponibilidad herramientas y


tecnologías incluye software Plan de recuperación en caso de desastre Accidente en el sistema
Balanceo de carga Solicitudes de acceso entre múltiples servicios Duplicación de discos respaldo
de información Agrupación Vínculo de dos computadoras

15. RETOS DE LA SEGURIDAD DE INTERNET <ul><li>Empresas corren muchos riesgos cuando


empiEzan a trabajar en la Web, en comercio electrónico </li></ul><ul><li>PROXY
</li></ul><ul><li>INSPECCIÓN COMPLETA DEL ESTADO </li></ul>/12

16. SEGURIDAD Y COMERCIO ELECTRÓNICO <ul><li>ENCRIPTACIÓN .- Codificación de mensajes


para impedir su lectura o acceso sin autorización </li></ul><ul><li>EL ROL DE LA AUDITORIA EN EL
PROCESO DE CONTROL </li></ul><ul><li>Identifica todos los controles que gobiernan los sistemas
de información individuales, determinando su efectividad . </li></ul>/12

17. GARANTIA DE LA CALIDAD DEL SISTEMA METODOLOGIAS Y HERRAMIENTAS PARA GARANTIZAR


LA CALIDAD DEL SOFTWARE

18. <ul><li>Metodologías Estructuradas.- conjunto de métodos, uno o más para cada actividad.
</li></ul><ul><ul><li>Una buena metodología de desarrollo establece estándares para toda la
organización. </li></ul></ul><ul><ul><li>Para producir software de calidad.
</li></ul></ul><ul><ul><li>Los documentos, de requerimientos y especificaciones de los sistemas.
</li></ul></ul><ul><ul><li>Se han utilizado metodologías estructuradas. </li></ul></ul>

19. <ul><li>Análisis Estructurado.- Método para definir entradas, procesos y salidas del sistema y
</li></ul><ul><li>Su herramienta primaria es el diagrama de flujo de datos. </li></ul><ul><li>Los
diagramas se usan para delinear detalles de los procesos </li></ul><ul><li>Diseño estructurado.-
Comprende una disciplina de diseño de software. </li></ul><ul><li>Cuando se formula el diseño,
se documenta en una gráfica de estructura . </li></ul>
20. <ul><li>Programación Estructurada.- Disciplina para organizar y codificar programas.
</li></ul><ul><ul><ul><li>Módulo, es una unidad lógica de un programa que desempeña, una o
varias funciones. </li></ul></ul></ul><ul><li>Estructuras básicas de Control
</li></ul><ul><ul><ul><ul><li>Estructura de Secuencia
</li></ul></ul></ul></ul><ul><ul><ul><ul><li>Estructura de Selección
</li></ul></ul></ul></ul><ul><ul><ul><ul><li>Estructura de Iteración . </li></ul></ul></ul></ul>

21. Limitaciones de los métodos Tradicionales <ul><li>se requiere la terminación del análisis
estructurado. </li></ul><ul><li>programación debe esperar los productos terminados del diseño.
</li></ul>

22. Herramientas y Metodologías para el desarrollo orientado a objetos.- <ul><li>Modelo


unificado se ha convertido en el estándar de la industria, este permite que los constructores del
sistema representen varias vistas de un sistema basado en objetos. </li></ul><ul><li>Ingeniería de
software asistida por computadora </li></ul><ul><li>Este tipo de herramientas tratan de
aumentar la productividad de la calidad haciendo lo siguiente: </li></ul>

23. <ul><li>Aplican una metodología de desarrollo estándar e imponen disciplina en el diseño.


</li></ul><ul><li>Mejoran la comunicación entre los usuarios. </li></ul><ul><li>organizan los
componentes de diseño y acceso rápido </li></ul><ul><li>Automatizan las partes tediosas
</li></ul><ul><li>Automatizan la generación de códigos </li></ul>

24. Asignación de Recursos Durante el Desarrollo de Sistemas <ul><li>Determina la manera como


se asignan costos, tiempo y personal, </li></ul><ul><li>Métrica del Software
</li></ul><ul><li>Evaluaciones objetivas del software utilizado, en un sistema en forma de
medidas cuantificadas </li></ul><ul><li>Prueba. empieza en la fase de diseño, en este caso la
prueba que normalmente se aplica es una revisión superficial </li></ul>

25. AUDITORIAS DE LA CALIDAD DE DATOS Y DEPURACIÓN . <ul><li>Examinando la percepción de


calidad de datos por parte de los usuarios finales. </li></ul><ul><li>Examinando totalmente los
archivos de datos. </li></ul><ul><li>Examinando muestras de los archivos de datos </li></ul>

También podría gustarte