SEGURIDAD FISICA: Es la aplicación de medidas de control y aplicación de barreras físicas para el resguardo de la información confidencial, es la prevención ante amenazas

por ejemplo a los centro de computo también incluye la seguridad de forma remota al mismo. Estos se implementa para la protección del hardware y los medios de almacenamiento de datos. La seguridad Física debe incluir desde un ataque externo por ejemplo de virus, Hackers también se debe prever incendios. Tipos de Desastres: Entre los principales peligros que existen en un centro de datos nombraremos los siguientes: Incendios: El centro de datos debe cumplir con normas de seguridad y debe tener sistemas contra incendios que eviten la propagación de incendios en caso de que sucedan, pero también debe permitir que en caso de que suceda un incendio la información pueda ser recuperada en su mayoría. Inundaciones: Para evitar este inconveniente se pueden tomar las siguientes medidas: construir un techo impermeable para evitar el paso de agua desde un nivel superior y acondicionar las puertas para contener el agua que bajase por las escaleras. también seria conveniente estudiar el área para saber si en la misma han sucedido inundaciones. En este caso se debe tomar las medidas preventivas necesarias. Condiciones Climáticas: Esto no incluye solo a las condiciones climáticas, también incluye la condiciones internas del centro de computo ya que los equipos o Hardware necesitan de un ambiente ideal. Las temperaturas bajas o altas podrían dañar los equipos por lo tanto seria conveniente contar con detectores de temperatura para estar pendiente de cambios que puedan afectar el centro de datos. Señales de Radar: La influencia de las señales o rayos de radar sobre el funcionamiento de una computadora ha sido exhaustivamente estudiada desde hace varios años. Los resultados de las investigaciones más recientes son que las señales muy fuertes de radar pueden inferir en el procesamiento electrónico de la información, pero únicamente si la señal que alcanza el equipo es de 5Volts/Metro, o mayor. Ello podría ocurrir sólo si la antena respectiva fuera visible desde una ventana del centro de procesamiento respectivo y, en algún momento, estuviera apuntando directamente hacia dicha ventana. También el uso de telefonía celular dentro de los centros de datos en muchos casos no esta permitida para evitar inconvenientes o problemas con los equipos.

SEGURIDAD LOGIGA La seguridad lógica se refiere a colocar barreras y procedimientos que permitan resguardar el acceso a los datos. el acceso a los datos solo debe ser para las personas autorizadas para hacerlo. también para el sabotaje.Instalaciones Electricas: Instalaciones Eléctricas: Es importante contar con buenas instalaciones eléctricas que estén instaladas cumpliendo con las normas establecidas para evitar fallas eléctricas. Que la información recibida sea la misma que ha sido transmitida. Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos. Control de acceso: El control de acceso puede implementarse en el acceso al sistema operativo de los equipos de computación. Por ejemplo en una organización un usuario del área de producción no deberia tener acceso a los datos financieros ya que este podría modificar estos bien sea de forma equivoca o bien por sabotaje. o podrían causar incendios. Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan. La protección en el acceso al sistema operativo es muy importante ya que de esta manera se puede ingresar a la red. Ergonomía: es una disciplina que se ocupa de estudiar la forma en que interactúa el cuerpo humano con los artefactos y elementos que lo rodean. Empresas que han intentado implementar programas de seguridad de alto nivel. Entre los objetivos de la seguridad lógica tenemos: Restringir el acceso a los programas y archivos. archivos y programas correctos en y por el procedimiento correcto. que puedan causar daños en los equipos. Este puede ser un empleado o un sujeto ajeno a la propia empresa. También es necesario resguardar los equipos como ya que estos pueden ser utilizados para sacra información valiosa de la empresa. en base de datos. han encontrado que la protección contra el saboteador es uno de los retos más duros. Que se disponga de pasos alternativos de emergencia para la transmisión de información. permite proteger las . en aplicaciones importantes. Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro. etc. Los equipos de los que dispone la empresa tambien pueden ser utilizados para fraude por lo tanto es necesario dar a los usuarios accesos solo al material o la información necesaria. no todo el personal que labra en una empresa deberia tener el acceso a los datos. buscando que esa interacción sea lo menos agresiva y traumática posible. Asegurar que se estén utilizados los datos.

-Transacciones: También pueden implementarse controles a través de las transacciones. acceso para un usuario general. Esto puede ser por ejemplo la utilización de programas de acuerdo a la cantidad de licencias que posea o halla adquirido la organización. Por ejemplo el acceso para un administrador de sistema. -Limitaciones a los servicios: las limitaciones de servicio se refiere a la utilización de aplicaciones estás deben ser establecidas por los administradores de sistemas. Por ejemplo si un usuario tener acceso solo a lectura de cierto tipo de información y no tiene acceso a la modificación de estos documentos. por ejemplo solicitando una clave al requerir el procesamiento de una transacción determinada. O también otorga acceso para la ejecución de programas. estos se nombraran a continuación: -Identificación y autentificación: Se denomina Identificación al momento en que el usuario se da a conocer en el sistema. Existen estándares de seguridad que deben ser importantes en cada empresa. -Modalidad de acceso: esto se refiere a los privilegios que puede tener un usuario para ver la información dentro de la organización. http://es. acceso para un gerente de área. y Autenticación a la verificación que realiza el sistema sobre esta identificación.aplicaciones de modificaciones o utilizaciones no autorizadas.scribd.com/doc/3043413/TECNICAS-ESPECIALES-DE-AUDITORIADE-SISTEMAS-COMPUTACIONALES . -Roles: este aspecto se refiere a la función que cumple un usuario dentro de la empresa y de acuerdo a este se darán los accesos necesarios a las aplicaciones e información.

Sign up to vote on this title
UsefulNot useful