Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Auditoria de La Seguridad Fisica y Logic
Auditoria de La Seguridad Fisica y Logic
Auditoria de La Seguridad Fisica y Logic
FISICA Y LOGICA
INTRODUCCION
Los objetivos
Identificación y autenticación
Se denomina identificación al momento en que el usuario se da a conocer
en el sistema y autenticación a la verificación que se realiza en el sistema sobre
esta identificación. Existen 4 tipos de técnicas que permiten realizar la
autenticación de la identidad del usuario, las cuales pueden ser utilizadas
individualmente o combinadas:
Control de acceso
Las personas también pueden acceder mediante algo que saben (un
número de identificación o un password) que se solicitara a su entrada.
Los datos introducidos se contrastaran contra una base de datos donde se
almacenan los datos de las personas autorizadas. Este sistema tiene la
desventaja que generalmente se eligen identificadores sencillos o bien se olvida o
incluso la base de datos pueden ser alteradas o robadas por personas no
autorizadas, la principal desventaja de la aplicación del personal de guardia es que
este puede llegar a ser sobornado para dar acceso o incluso poder salir con
materiales no autorizados, esta situación de soborno puede ocurrir frecuentemente
por lo que es recomendable la utilización de sistemas biométricos para el control
de acceso.
Sistemas biométricos
SEGURIDAD INFORMATICA
CONCEPTO DE HACKER
¿QUÉ ES UN VIRUS?
¿QUÉ ES UN ANTIVIRUS?
No para toda enfermedad existe cura, como tampoco existe una forma de
erradicar todos y cada uno de los virus existentes. Es importante aclarar que todo
antivirus es un programa y que, como todo programa, sólo funcionará
correctamente si es adecuado y está bien configurado. Además, un antivirus es
una herramienta para el usuario y no sólo no será eficaz para el 100% de los
casos, sino que nunca será una protección total ni definitiva. La función de un
programa antivirus es detectar, de alguna manera, la presencia o el accionar de un
virus informático en una computadora. Este es el aspecto más importante de un
antivirus, independientemente de las prestaciones adicionales que pueda ofrecer,
puesto que el hecho de detectar la posible presencia de un virus informático,
detener el trabajo y tomar las medidas necesarias, es suficiente para acotar un
buen porcentaje de los daños posibles. Adicionalmente, un antivirus puede dar la
opción de erradicar un virus informático de una entidad infectada. Uno de los
antivirus mas conocidos es el Norton Anti Virus, el Firewall, el Dr. Solomon's
Toolkit. Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y
que ejerce la una política de seguridad establecida. Es el mecanismo encargado
de proteger una red confiable de una que no lo es (por ejemplo Internet).
2. INSTALACIONES:
3. ACCESOS:
4. SALIDAS DE EVACUACION:
5. DOCUMENTACION:
6. CONTROL DE IMPRESOS:
7. PERSONAL:
Algunas áreas de estudio que pueden formar parte de una auditoria de seguridad
lógica:
Virus: atentan contra la confidencialidad (troyanos), integridad y
disponibilidad de los datos y el software.
Hackers: atentan al menos contra la confidencialidad de los datos.
Sistemas operativos inestables (no bien instalados, con caídas de sistema
frecuentes): atentan al menos contra la disponibilidad.
Copias de seguridad: incrementa la disponibilidad de los datos.
Programas mal diseñados: atentan contra la integridad de los datos ya que
producen resultados incorrectos (no corresponden a la realidad), pueden
dejar datos incorrectos en caso de caídas.
CONCLUSION