Professional Documents
Culture Documents
Ihr Logo
Contenido
4.1 Generalidades de la seguridad del rea fsica. 4.2 Seguridad lgica y confidencial. 4.3 Seguridad personal. 4.4 Clasificacin de los controles de seguridad. 4.5 Seguridad en los datos y software de aplicacin. 4.6 Controles para evaluar software de aplicacin. 4.7 Controles para prevenir crmenes y fraudes informticos. 4.8 Plan de contingencia, seguros, procedimientos de recuperacin de desastres. 4.9 Tcnicas y herramientas relacionadas con la seguridad fsica y del personal. 4.10 Tcnicas y herramientas relacionadas con la seguridad de
Your Logo
Introduccin
Hoy en da la tecnologa ha evolucionado y no necesariamente para bien, podemos decir que las grandes empresas tienden a ser vulnerables a perder informacin de gran importancia, para beneficiar a terceros. Por lo que en esta investigacin se da a conocer la forma en que se tiene que evaluar la seguridad, desde la seguridad lgica, como tambin determinar la seguridad fsica de la misma organizacin. Se pretende conocer la importancia de guardar la integridad de la informacin, que se apliquen las polticas, procedimientos necesarios para la seguridad fsica en un centro de cmputo y que pueda llevar a cabo la aplicacin de estos conocimientos en la actualidad.
Your Logo
Your Logo
la informacin
Proteger los activos ante desastres provocados por la
Fcil de desfalcar
La computadora no tiene sentimientos El individuo tiene problemas financieros Mentalidad turbada
Your Logo
Your Logo
La falta de seguridad lgica o su violacin puede traer las siguientes consecuencias a la organizacin:
Cambio de los datos antes o cuando se le da entrada a la computadora Copias de programas y/o informacin Cdigo oculto en un programa o entrada de virus
Your Logo
Your Logo
Puede usar Solo puede actualizar Solo puede el la informacin la informacin y rastrearla o modificar leer dentro del sistema para fines de auditora software con la debida autorizacin
Your Logo
Your Logo
Controla el acceso a la informacin, grabando e investigando los eventos realizados y el acceso a los recursos, por medio de identificacin del usuario.
Your Logo
Aplican para todos los tipos de software y recursos relacionados y sirven para:
El control de acceso a programas y a la instalacin Vigilar los cambios realizados Controles de acceso a programas y datos Cambios realizados: Diseo y cdigo de modificaciones Revisin de estndares y aprobacin
a los usuarios autorizados ejecutar sus obligaciones asignadas y evitando que personas no autorizadas logren el acceso
Se limitara tanto a usuarios como a programadores de aplicaciones a un
Your Logo
Planear, organizar, coordinar, dirigir y controlar las actividades relacionadas a mantener y garantizar la integridad fsica de los recursos implicados en la funcin informtica, as como el resguardo de los activos de la empresa."
Your Logo
seguridad.
Se debe realizar un diagnstico de la situacin de riesgo y seguridad de la
Your Logo
innecesarias
Debe contemplar la administracin contra acusaciones por imprudencia
Your Logo
El plan de contingencias y el plan de seguridad tienen como finalidad proveer a la organizacin de requerimientos para su recuperacin ante desastres Objetivos Minimizar el impacto del desastre en la organizacin. Establecer tareas para evaluar los procesos indispensables de la organizacin. Evaluar los procesos de la organizacin, con el apoyo y autorizacin respectivos a travs de una buena metodologa. Determinar el costo del plan de recuperacin.
Your Logo
agua Los centros de cmputo no deben colocarse en stanos o en reas de planta baja, sino de preferencia en las partes altas de una estructura de varios pisos aunque hay que cuidar que en zonas ssmicas no queden en lugares donde o peso ocasionado por equipos o papel pueda provocar problemas.
Seguridad de autorizacin de acceso
Es importante asegurarse que los controles de acceso sean estrictos durante todo el da, y que stos incluyan a todo el personal de la organizacin, en especial durante los descansos y cambios de turno.
Here comes your footer Page 19
Your Logo
firmar el registro de visitantes indicando su nombre, su compaa, la razn para la visita, la persona a la que visita.
Escolta controladora para el acceso de visitantes.
Your Logo
El seguro debe cubrir todo el equipo y su instalacin, por lo que es probable que una sola pliza no pueda cubrir todo el equipo con las diferentes caractersticas (existe equipo que puede ser transportado, como computadoras personales, y otras que no se pueden mover, como unidades de disco duro), por lo que tal vez convenga tener dos o ms plizas por separado, cada una con las especificaciones necesarias.
Your Logo
procesamiento.
Slo se permitir la entrada al personal autorizado y competente Seleccionar al personal mediante la aplicacin de exmenes integrales:
Your Logo
4.10 Tcnicas y herramientas relacionadas con la seguridad de los datos y software de aplicacin
Your Logo
4.10 Tcnicas y herramientas relacionadas con la seguridad de los datos y software de aplicacin
Objetivos de la auditora del software de aplicacin
Detectar el grado de confiabilidad. Grado de confianza, satisfaccin y desempeo Investigar si existen polticas con relacin al software Detectar si existen controles de seguridad Verificar que sea software legalizado Actualizacin del software de aplicacin
Your Logo
4.10 Tcnicas y herramientas relacionadas con la seguridad de los datos y software de aplicacin
Tipos de controles. Control de distribucin. Validacin de datos. Totales de control. Control de secuencia. Dgito de control. Control de distribucin
Your Logo
Conclusin
Se dio conocer como funciona la evaluacin de la seguridad, as como
tambin lo que debe hacer auditor en cada situacin que se encuentre la empresa o institucin.
Tambin se menciono sobre lo que necesita el auditor para realizar este
trabajo y con qu tcnicas y herramientas la organizacin protege su informacin, que controles se realizan al evaluar la seguridad del software de aplicacin, y todo el procedimiento que se lleva a cabo.
La seguridad del personal y los diferentes tipos de usuarios que tiene ms
permisos que otros para manipular la informacin, as como la seguridad contra desastres y los seguros de los equipos en caso de un desastre natural.
Your Logo
Bibliografa
Echenique Garca, Jos Antonio, Auditora en Informtica. Mcgraw-Hill,
Mxico, 2003
Your Logo
Integrantes: Jos Angulo Pacheco Benita Carpio Calixto Dulce Mara Jos Gonzalez Sayra Viridiana Jos Infante Mara Isabel Osorio Merino Catedrtico: Dr. Omar Flores Snchez Anselmo Martnez Roque Carrera: Licenciatura en Informatica Materia: Auditoria Informtica Unidad: IV. Evaluacin de la Seguridad Semestre: VII Grupo: B