Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Los consumidores tenemos ciertos derechos y obligaciones al atravesar los controles de seguridad
previo al disfrute de un servicio.
Físico
Técnico
Administrativo
Estas tres amplias categorías definen los objetivos principales de una implementación de
seguridad apropiada. Dentro de estos controles hay sub-categorías que detallan aún más los
controles y como estos se implementan.
Guardias de seguridad
Biométrica (incluye huellas digitales, voz, rostro, iris, escritura a mano y otros métodos
automatizados utilizados para reconocer individuos)
Los controles técnicos utilizan la tecnología como una base para controlar el acceso y uso de datos
confidenciales a través de una estructura física y sobre la red. Los controles técnicos son mucho
más extensos en su ámbito e incluyen tecnologías tales como:
Encriptación
Tarjetas inteligentes
Entrenamiento y conocimiento
SEGURIDAD INFORMATICA
Seguridad informática
Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de
software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las
amenazas pueden proceder desde programas dañinos que se instalan en la computadora del
usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e
ingresan a distintos sistemas).
En el caso de los virus hay que subrayar que en la actualidad es amplísima la lista de ellos que
existen y que pueden vulnerar de manera palpable cualquier equipo o sistema informático. Así,
por ejemplo, nos encontramos con los llamados virus residentes que son aquellos que se
caracterizan por el hecho de que se hallan ocultos en lo que es la memoria RAM y eso les da la
oportunidad de interceptar y de controlar las distintas operaciones que se realizan en el
ordenador en cuestión llevando a cabo la infección de programas o carpetas que formen parte
fundamental de aquellas.
De la misma forma también están los conocidos virus de acción directa que son aquellos que lo
que hacen es ejecutarse rápidamente y extenderse por todo el equipo trayendo consigo el
contagio de todo lo que encuentren a su paso.
Los virus cifrados, los de arranque, los del fichero o los sobreescritura son igualmente otros de los
peligros contagiosos más importantes que pueden afectar a nuestro ordenador.
Entre las herramientas más usuales de la seguridad informática, se encuentran los programas
antivirus, los cortafuegos o firewalls, la encriptación de la información y el uso de contraseñas
(passwords).
Herramientas todas ellas de gran utilidad como también lo son los conocidos sistemas de
detección de intrusos, también conocidos como anti-spyware. Se trata de programas o
aplicaciones gracias a los cuales se puede detectar de manera inmediata lo que son esos
programas espías que se encuentran en nuestro sistema informático y que lo que realizan es una
recopilación de información del mismo para luego ofrecérsela a un dispositivo externo sin contar
con nuestra autorización en ningún momento. Entre este tipo de espías destaca, por ejemplo,
Gator.
Un sistema seguro debe ser íntegro (con información modificable sólo por las personas
autorizadas), confidencial (los datos tienen que ser legibles únicamente para los usuarios
autorizados), irrefutable (el usuario no debe poder negar las acciones que realizó) y tener buena
disponibilidad (debe ser estable).
De todas formas, como en la mayoría de los ámbitos de la seguridad, lo esencial sigue siendo la
capacitación de los usuarios. Una persona que conoce cómo protegerse de las amenazas sabrá
utilizar sus recursos de la mejor manera posible para evitar ataques o accidentes.
En otras palabras, puede decirse que la seguridad informática busca garantizar que los recursos de
un sistema de información sean utilizados tal como una organización o un usuario lo ha decidido,
sin intromisiones.
Controles de seguridad
1. Los controles son: mecanismos que se utilizan para poder controlar los accesos y privilegios a
los recursos indicados. Es responsabilidad del dueño del activo sobre el que se le aplican los
controles establecer los parámetros requeridos para disponibilidad, confidencialidad e integridad;
el experto en seguridad informática será el responsable de diseñar, configurar y hacer cumplir los
parámetros dictados.
2. Profesor El profesional de la seguridad es quién realiza las sugerencias y decide qué tipo de
controles (que pueden variar debido diversos factores como la naturaleza del negocio, el
presupuesto asignado, el tipo de usuario, la criticidad del activo, etc.). La facultad de decidir cómo
será el rol de la seguridad en la organización pertenece a la administración.
4. Controles administrativos Los controles administrativos son aquellos que están involucrados
directamente con procedimientos, políticas, estándares, entrenamiento, procedimientos de
monitoreo y control de cambios.
5. controles técnicos Los controles técnicos están relacionados con el acceso lógico, accesos de
control, contraseñas, administración de recursos, métodos de identificación o autorización,
seguridad de dispositivos y configuraciones de red
6. controles físicos Los controles físicos, como su nombre lo dicen, se encargan de controlar el
acceso físico a los activos. Están relacionados directamente con candados, monitores ambientales,
guardias, perros entrenados, etc.
7. Conclusion Los controles entre sí tienen una dependencia para poder existir. Aunque su
existencia no es mutuamente exclusiva si su respaldo. Un control físico o técnico no puede tener el
respaldo legal de existir sin su respectivo control administrativo (nos referimos a la política de
seguridad). Si la política en cuestión no existiera la existencia del control está comprometida y sólo
es cuestión de tiempo para que algún usuario con jerarquía la califique de ilegal para que sea
removido.
2. /12 POR QUÉ SON VULNERABLES LOS SITEMAS <ul><li>Cuando se almacenan grandes
cantidades de datos en forma electrónica, estos son vulnerable a muchos tipos de amenazas. Su
origen puede estar en factores técnicos, de organización y del entorno, combinados con las malas
decisiones gerenciales. </li></ul>
4. /12 HACKER Un hacker es una persona que obtiene acceso no autorizado a una red de
computadoras, para lucrar, para causar daños, o por placer personal. se propagan virus de
computadora: Programas de software fuera de control que se propagan rápidamente de un
sistema a otro, atascando la memoria de las computadoras o destruyendo programas o datos.
8. /12 SEGURIDAD <ul><li>Las políticas, los procedimientos y las medidas técnicas que se forman
para evitar el acceso no autorizado o la alteración, robo y daños físicos a los sistemas de
información. </li></ul>
9. /12 ERRORES <ul><li>Las computadoras también pueden actuar como instrumentos de error, al
alterar gravemente o destruir los expedientes y las operaciones de una organización. Se pueden
presentar errores de sistemas automatizados en muchos puntos del ciclo de procesamiento: en la
Introducción de datos, en los programas, en las operaciones computarizadas y el hardware
</li></ul>
10. /12 DESASTRES <ul><li>El hardware de computadora, los programas, los archivos de datos y
equipos pueden ser destruidos por incendios, apagones u otros desastres. Podrían requerirse
muchos años y millones de colares para reconstruir archivos de datos y programas de
computadora destruidos, y algunos podrían ser irremplazables. </li></ul>
11. CREACIÓN DE UN ENTORNO DE CONTROL <ul><li>Controles generales.- controles globales que
establecen un marco de trabajo para controlar el diseño, la seguridad y el uso de programas de
computación a lo largo de una organización </li></ul><ul><li>CONTROLES
</li></ul><ul><li>Controles de aplicación.- controles específicos únicos para cada aplicación
computarizada </li></ul>/12
12. Controles generales y seguridad de datos <ul><li>Controles de software Monitoreo del uso de
software </li></ul><ul><li>Controles de hardware físico. El computo físico sea adecuado y seguro
</li></ul><ul><li>Controles de operaciones de cómputo garantizan que los procesos se aplique de
manera adecuada </li></ul><ul><li>Controles de seguridad de datos Garantizan que no ingrese
personal no autorizado </li></ul><ul><li>Controles sobre el proceso de implementación de
sistemas Auditan los procesos en diferentes puntos </li></ul><ul><li>Controles administrativos
reglas procedimientos para garantizar que se lleven adecuadamente </li></ul>/12
13. CONTROLES DE APLICACIÓN <ul><li>Controles de entrada procesos para verificar datos cuando
entran al sistema </li></ul><ul><li>Controles de procesamiento Establecer que los datos estén
completos </li></ul><ul><li>Controles de salida Asegurar que los resultados de computo sean
exactos </li></ul>/12
18. <ul><li>Metodologías Estructuradas.- conjunto de métodos, uno o más para cada actividad.
</li></ul><ul><ul><li>Una buena metodología de desarrollo establece estándares para toda la
organización. </li></ul></ul><ul><ul><li>Para producir software de calidad.
</li></ul></ul><ul><ul><li>Los documentos, de requerimientos y especificaciones de los sistemas.
</li></ul></ul><ul><ul><li>Se han utilizado metodologías estructuradas. </li></ul></ul>
19. <ul><li>Análisis Estructurado.- Método para definir entradas, procesos y salidas del sistema y
</li></ul><ul><li>Su herramienta primaria es el diagrama de flujo de datos. </li></ul><ul><li>Los
diagramas se usan para delinear detalles de los procesos </li></ul><ul><li>Diseño estructurado.-
Comprende una disciplina de diseño de software. </li></ul><ul><li>Cuando se formula el diseño,
se documenta en una gráfica de estructura . </li></ul>
20. <ul><li>Programación Estructurada.- Disciplina para organizar y codificar programas.
</li></ul><ul><ul><ul><li>Módulo, es una unidad lógica de un programa que desempeña, una o
varias funciones. </li></ul></ul></ul><ul><li>Estructuras básicas de Control
</li></ul><ul><ul><ul><ul><li>Estructura de Secuencia
</li></ul></ul></ul></ul><ul><ul><ul><ul><li>Estructura de Selección
</li></ul></ul></ul></ul><ul><ul><ul><ul><li>Estructura de Iteración . </li></ul></ul></ul></ul>
21. Limitaciones de los métodos Tradicionales <ul><li>se requiere la terminación del análisis
estructurado. </li></ul><ul><li>programación debe esperar los productos terminados del diseño.
</li></ul>