Controles para la seguridad EN LA Operación DE LOS SISTEMAS COMPUTACIONALES

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,17 KB

 

Seguridad física:


Es todo lo relacionado con la seguridad y salvaguarda de los bienes tangibles de los sistemas computacionales de la empresa

Controles necesarios para la seguridad física del área:


Inventario del hardware, mobiliario y equipo, Resguardo del equipo de cómputo, Bitácoras de mantenimiento y correcciones, Controles de acceso del personal al área de sistemas, Control del mantenimiento a instalaciones y construcciones, Seguros y fianzas para el personal, equipos y sistemas, Contratos de actualización, asesoría y mantenimiento del hardware.

Seguridad en el Personal:


Se refiere a la seguridad y protección de los operadores y demás personal que está en contacto directo con los sistemas

El objetivo principal de la auditoría de   la  seguridad   del  personal :


es evitar,  hasta  donde  humanamente sea      posible,     los      accidentes acaecidos     en    el    trabajo    que constituyen los riesgos de trabajo.

Señales de alerta:


Se debe tener una adecuada política de vacaciones, Se deben tener políticas de rotación de personal, Evaluar la motivación del personal, Planes de capacitación al personal (interna y/o externa).

Programas de auditoría:


Objetivos: Determinar las formas en que se apliquen las disposiciones legales con el fin de conservar y mejorar la salud de los trabajadores y evitar riesgos profesionales en el centro de trabajo, Prevenir los desperfectos que los riesgos de trabajo pueden ocasionar a instalaciones, equipos y materiales, Reducir los costos directos e indirectos ocasionados por riesgo de trabajo, Combatir los riesgos en su fuente de origen.

Políticas:


Hacer participar en la prevención de riesgos a todo el personal, Establecer sistemas permanentes de seguridad y vigilar de cerca su funcionamiento.

Técnicas y herramientas de auditoría relacionadas con la seguridad:


Solo se debe permitir al personal autorizado que maneje los equipos de procesamiento, Solo se permitirá la entrada al personal autorizado y competente, Contratar personal que viva en zonas cercanas a la empresa Acondicionar los locales, de acuerdo con las normas de seguridad, Capacitar y adiestrar al personal respecto a los riesgos a los que se exponen y la manera de evitarlos,

Seguros:


El seguro debe cubrir tanto daños causados por factores externos, terremotos, inundaciones, etc, Como por factores internos daños ocasionados por negligencia de los operadores, daños debidos al aire acondicionad.

Planes de contingencia:


 Es el control de las contingencias y riesgos que se pueden presentar en el área de sistemas, Estas contingencias se pueden evitar a través de planes y programas preventivos específicos, en los que se detallan las actividades antes, durante y después de alguna contingencia,

Controles de software de seguridad general:


Aplican para todos los tipos de software y recursos relacionados y sirven para: El control de acceso a programas y a la instalación, Vigilar los cambios realizados, Controles de acceso a programas y datos, Cambios realizados.

Controles de software específico:


Se presentan algunos de los controles usados por los diferentes tipos de software específico, El acceso al sistema debe de ser restringido para individuos no autorizados, Se debe controlar el acceso a los proceso y a las aplicaciones,Se limitara tanto a usuarios como a programadores

Software de sistemas operativos:


Los password e identificadores deberán ser confidenciales, El acceso al software de sistema operativo deberá ser restringido, Los administradores de seguridad deberán ser los únicos con autoridad para modificar funciones del sistema.

Software manejador de base de datos:


El acceso a los archivos de datos deberá ser restringido en una vista de datos lógica, Deberá controlar el acceso al diccionario de datos, La base de datos debe ser segura

Software de librerías:


Tiene la facilidad de comparar dos versiones de programas en código fuente y reportar las diferencias, , Las versiones correctas de los programas de producción deben corresponder a los programas objetos.

Software de telecomunicaciones:


Controles de acceso a datos sensibles y recursos de la red, El acceso diario al sistema debe ser monitoreado y protegido.

Objetivo de la auditoria de software de aplicación:


Verificar la presencia de procedimientos y controles Para satisfacer :La instalación del software. La operación  y seguridad del software. La administración  del software.

Detectar el grado  de confiabilidad:


Grado  de confianza, satisfacción y desempeño, Investigar si existen políticas con relación al software, Detectar si existen controles de seguridad.

Actualización del  software de aplicación :


Tipos de controles Control de distribución. Validación de datos.Control  de distribución.

Formas en que se puede perder  los archivos:


Su presencia en ambiente distribuido. Manejo indebido por parte del operador. Mal funcionamiento por parte de la máquina.Pueden estar registrados incorrectamente en el punto de entrada.Pueden haber sido perdidos al manejarlos.

Plan de preservación: documentos fuente:


los documentos fuentes deben ser retenidos intactos hasta el momento de que el archivo sea comprobado.

Archivos de disco:

registro anterior  es destruido, no produce una copia automáticamente una  copia en duplicado.

Vacío a otros medios:

esto puede ser vaciado a otros discos, o a papel de impresión.

Control de distribución:


La información de salida debe ser controlada en el sentido de que debe ser distribuida a aquellas personas que necesitan los datos y no debe ser enviada a aquellos que no están autorizados para recibirla.

Software de control de acceso:


Este puede ser definido como el software diseñado para emitir el manejo de control y acceso a los siguientes recursos:  Programas de librerías, Archivos de datos,  Programas de aplicación,  Módulos de funciones,  Utilerías,  Diccionario de datos, Archivos,  Programas, Comunicación

El software de control de acceso tiene las siguientes funciones


Definición de usuarios, Definición de las funciones del usuario después de acceso el sistema

El software de seguridad :


protege los recursos mediante la identificación de los usuarios autorizados con llaves de acceso, que son archivadas y guardadas por este software.

La mayor ventaja del software de seguridad:


es la capacidad de proteger los recursos de acceso no autorizados, incluyendo los siguientes: Proceso en espera de modificación por un programa de aplicación, Acceso por los editores en línea, Acceso por utilerías de software, Acceso a archivos de las base de datos, Acceso a terminales o estaciones no autorizadas

Entradas relacionadas: