Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SEGURIDAD
AUDITORIA Y CONTROL DE SISTEMAS DE GESTIÓN
LIC. AUD. TEÓFILO A. RAMOS CH.
RIESGO
• Posibilidad de que se produzca un contratiempo o una desgracia, de
que alguien o algo sufra perjuicio o daño
TIPOS DE RIESGOS
• Riesgos naturales. Implican la probabilidad de que ocurra en un determinado espacio físico un hecho o
evento natural
• Riesgos biológicos. Implican la probabilidad de que la salud de las personas u otros animales se vea
afectada por la presencia de organismos como endoparásitos, virus, bacterias, esporas, cultivos celulares,
hongos, entre otros
6. Riesgo de Seguridad General: Los siguientes requisitos son los que se deben diseñar para
una seguridad general que disminuya el riesgo
• Riesgos de incendio: Inflamabilidad de materiales.
• Riesgos de niveles inadecuados de energía eléctrica.
• Riesgos de radiaciones: Ondas de ruido, de láser y ultrasónicas.
• Riesgos mecánicos: Inestabilidad de las piezas eléctricas.
CONTROL
• Control Directo Actúa de manera directa sobre el espacio del riesgo, es decir,
que actúa sobre los elementos que causan el riesgo. Ej: Para el daño de archivos
digitales, realizar copias de seguridad. Para virus informáticos, instalar antivirus.
• Control General Actúan de manera global sobre varios riesgos al mismo tiempo.
Ej: Control de acceso mediante puertas con tarjetas magnéticas. Políticas de
seguridad para la empresa.
TIPOS DE CONTROL
Seguridad de hardware
Seguridad de software
Usado para salvaguardar los sistemas frente ataques
malintencionados de hackers y otros riesgos relacionados con
las vulnerabilidades que pueden presentar los softwares. A
través de estos “defectos” los intrusos pueden entrar en los
sistemas, por lo que se requiere de soluciones que aporten,
entre otros, modelos de autenticación.
TIPOS DE SEGURIDAD INFORMÁTICA
Seguridad de red
Principalmente relacionada con el diseño de actividades para
proteger los datos que sean accesibles por medio de la red y
que existe la posibilidad de que sean modificados, robados o
mal usados. Las principales amenazas en esta área son:
virus, troyanos, phishing, programas espía, robo de datos y
suplantación de identidad.