lunes, 21 de mayo de 2012

HOLA BUENAS TARDES QUEDA ABIERTO EL TEMA PARA SUS COMENTARIOS DE LA UNIDAD EVALAUACIÓN DE LA SEGURIDAD.
POR ANTICIPADO

5 comentarios:

  1. Es muy importante ser consciente que por más que nuestra empresa sea la más segura desde el punto de vista de ataques externos, Hackers, virus, etc. (conceptos luego tratados); la seguridad de la misma será nula si no se ha previsto como combatir un incendio. La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. Si bien algunos de los aspectos tratados a continuación se prevén, otros, como la detección de un atacante interno a la empresa que intenta a acceder físicamente a una sala de operaciones de la misma, no.
    Esto puede derivar en que para un atacante sea más fácil lograr tomar y copiar una cinta de la sala, que intentar acceder vía lógica a la misma.
    Así, la Seguridad Física consiste en la “aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial”(1). Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.
    Las principales amenazas que se prevén en la seguridad física son:
    Desastres naturales, incendios accidentales tormentas e inundaciones.
    Amenazas ocasionadas por el hombre.
    Disturbios, sabotajes internos y externos deliberados.
    Control de Accesos
    El control de acceso no sólo requiere la capacidad de identificación, sino también asociarla a la apertura o cerramiento de puertas, permitir o negar acceso basado en restricciones de tiempo, área o sector dentro de una empresa o institución.
    Utilización de Guardias
    Utilización de Detectores de Metales
    El detector de metales es un elemento sumamente práctico para la revisión de personas, ofreciendo grandes ventajas sobre el sistema de palpación manual.
    La sensibilidad del detector es regulable, permitiendo de esta manera establecer un volumen metálico mínimo, a partir del cual se activará la alarma.
    La utilización de este tipo de detectores debe hacerse conocer a todo el personal. De este modo, actuará como elemento disuasivo. Utilización de Sistemas Biométricos
    ...::aLIZHA::...

    ResponderEliminar
  2. Una computadora es un instrumento que maneja una gran cantidad de información, la cual puede ser confidencial para individuos, empresas o instituciones, y puede ser mal utilizada o divulgada a personas que hagan mal uso de esta.
    También pueden ocurrir robos, fraudes o sabotajes que provoquen la destrucción total o parcial de la actividad computacional.
    Esta información puede ser de suma importancia, y el no tenerla en el momento preciso puede provocar retrasos sumamente costosos.
    La seguridad en la informática abarca los conceptos de seguridad física y seguridad lógica.
    La seguridad física se refiere a la protección del Hardware y de los soportes de datos, así como a la de los edificios e instalaciones que los albergan. Contempla las situaciones de incendios, sabotajes, robos, catástrofes naturales, etc.
    La seguridad lógica se refiere a la seguridad de uso del software, a la protección de los datos, procesos y programas, así como la del ordenado y autorizado acceso de los usuarios a la información.
    El sistema integral de seguridad debe comprender:
     Elementos técnicos y procedimientos
     Sistemas de seguridad (de equipos y de sistemas, incluyendo todos los elementos, tanto redes como terminales.
     Aplicación de los sistemas de seguridad, incluyendo datos y archivos
     El papel de los auditores, tanto internos como externos

    ResponderEliminar
  3. El cuidado en el área de sistemas se incrementa ya que cada día es más la necesidad de evaluar la seguridad y protección de los sistemas, ya sea en los accesos a los centros de cómputo, en el ingreso y utilización de los propios sistemas y en la consulta y manipulación de la información contenida en sus archivos, la seguridad de las instalaciones, del personal y los usuarios de sistemas, así como de todo lo relacionado con el resguardo de los sistemas computacionales.

    Es evidente que uno de los aspectos básicos que se deben contemplar en la evaluación de sistemas, es precisamente la protección y resguardo de la información de la empresa, tanto en el hardware como en el software, así como de los equipos adicionales que ayudan al adecuado funcionamiento de los sistemas. En esta evaluación también se incluyen el acceso al área de sistemas, el acceso al sistema, la protección y salvaguarda de los activos de esta área, las medidas de prevención y combate y muchos otros aspectos que se pueden valorar mediante una auditoría de sistemas.

    principales áreas de seguridad que se pueden evaluar en una auditoría de sistemas. 1. Evaluación de la seguridad física de los sistemas. 2. Evaluación de la seguridad lógica del sistema. 3. Evaluación de la seguridad del personal del área de sistemas. 4. Evaluación de la seguridad de la información y las bases de datos. 5. Evaluación de la seguridad en el acceso y uso del software. 6. Evaluación de la seguridad en la operación del hardware. 7. Evaluación de la seguridad en las telecomunicaciones.

    ResponderEliminar
  4. Como vimos en la clase pasada en la evaluación de riesgos de seguridad para los recursos informáticos se deben de establecer políticas, procedimientos y prácticas para evitar las interrupciones prolongadas del servicio de procesamiento de datos, información debido a contingencias como incendio, inundaciones, huelgas, disturbios, sabotajes,etc.

    Se deben de evaluara las protecciones físicas de datos, programas instalaciones, equipos redes y soportes, y por supuesto se debe de considera a las personas, que estén protegidas y existan medidas de evacuación, alarmas, salidas alternativas.

    La evaluación de la seguridad del personal puede ser enfocada desde dos puntos de vista, la seguridad del personal al momento de trabajar con los sistemas informáticos, estos deben estar en óptimas condiciones para que no causen daño a las personas, y la seguridad de los sistemas informáticos con respecto al mal uso de los mismos por parte de los empleados. Ambos puntos de vista deben ser considerados al momento de diseñar un sistema de seguridad.

    ResponderEliminar