top of page

Seguridad
Seguridad es el conjunto de metodologías, documentos, programas y dispositivos físicos encaminados a lograr que los recursos de cómputo disponibles en un ambiente dado, sean accedidos y exclusivamente por quienes tienen la autorización para hacerlo.
La seguridad informática debe vigilar principalmente las siguientes propiedades:

Privacidad.- La información debe ser vista y manipulada exclusivamente por quienes tienen el derecho o la autoridad de hacerlo. Un ejemplo de ataque a la privacidad es la divulgación de información confidencial.
Integridad.- La información debe ser consistente, fiable y no propensa a alteraciones no deseadas. Un ejemplo de ataque a la integridad es la modificación no autorizada de saldos en unsistema bancario o de calificaciones en un sistema escolar.

 

Disponibilidad.- La información debe estar en el momento que el usuario requiera de ella.

División de las tareas de administración de la seguridad:

Para simplificar, es posible dividir las tareas de administración de seguridad en tres grandes rublos. Estos son:


Autenticación: Se refiere a establecer las entidades que puedan tener acceso al universo de recursos de computo que cierto ambiente puede ofrecer.


Autorización: Es el hecho de que las entidades autorizadas a tener acceso a los recursos de cómputo, tengan efectivamente acceso exclusivamente a las áreas de trabajo sobre las cuales ellas deben tener dominio.


Auditoria: Se refiere a la continua vigilancia de los servicios en producción. Entra dentro de este rublo el mantener estadísticas de acceso, estadísticas de uso y políticas de acceso físico a los recursos.

Seguridad total en computación
Se requiere un enfoque amplio que abarque cierto número de aspectos relacionados entre sí de manera metódica. Hay dos grandes áreas que se deben incorporar a tal enfoque:
Aspectos administrativo


ASPECTOS ADMINISTRATIVOS
· Políticas de seguridad en un centro de cómputo
· Seguridad física y contra incendios
· Organización y división de las responsabilidades
· Seguros
Es necesario que la institución defina políticas de seguridad, en las cuales se deben tener en cuenta que:
La Seguridad debe ser considerada desde la fase de diseño de un Sistema, como parte integral del mismo.
Las políticas de seguridad deben ser definidas por los funcionarios de alto nivel, los cuales deben ser motivados de manera que tengan un rol importante.
Los encargados de soporte, aquellos que son responsables de gestionar la seguridad informática en la organización han de considerar las siguientes medidas:
Distribuir las reglas de seguridad. Escribir en una lista las reglas básicas de seguridad que los usuarios han de seguir, para mantener la seguridad y ponerlas en un lugar destacado.
Hacer circular regularmente avisos sobre la seguridad. Utilice ejemplos de daños y problemas procedentes de periódicos, revistas, para ilustrar la necesidad de la vigilancia por mantener la seguridad.
Establecer incentivos para la seguridad. Establezca premios para las ideas que supongan trucos de seguridad y que apoyen las medidas de seguridad oficiales. Haga que los responsables ofrezcan recompensas sustanciosas a los ganadores.
Establezca una línea de comunicación sobre seguridad. El personal debe conocer de donde puede obtener consejos sobre los temas de seguridad.

Seguridad física y contra incendios de los equipos

La seguridad física y contra incendios es un aspecto de suma importancia es de suma importancia en un centro de computo.
Las siguientes recomendaciones, prolongarán la vida de los equipos:
Ubique el equipo en un área donde no exista mucho movimiento de personal.
No traslade la computadora sin la autorización del asesor del Centro de cómputo.
Instale la computadora sobre escritorios o muebles estables o especialmente diseñados para ello.
Ubique el equipo lejos de la luz del sol y de ventanas abiertas.
La energía eléctrica debe ser regulada a 110 voltios y con polo a tierra. Asegúrese debidamente para garantizar una buena toma eléctrica
No conecte otros aparatos (Radios, maquinas de escribir, calculadoras, etc.) en la misma toma de la computadora.
Cada usuario, al momento de terminar las labores diarias, deberá apagar los equipos (Computadora, Impresoras, Escanners).
Evite colocar encima o cerca de la computadora ganchos, clips, bebidas y comidas que se pueden caer accidentalmente dentro del equipo.
No fume cerca del equipo, el alquitrán se adhiere a las piezas y circuitos internos del equipo.
Mantenga libre de polvo las partes externas de la computadora y de las impresoras. Utilice un paño suave y seco. Jamás use agua y jabón.
Mantenga la pantalla y el teclado cubiertos con fundas cuando no haga uso de ellos por un tiempo considerable o si planea el aseo o reparaciones de las áreas aledañas a la computadora.
Utilice en la impresora el ancho del papel adecuado. El contacto directo de la cabeza de impresión sobre el rodillo puede estropear ambas partes. (Usuarios con impresoras de matriz de punto)
Esta prohibido destapar y tratar de arreglar los equipos por su cuenta. En todos los casos asesores del Centro de Computo o del encargado de esta operación.
No preste los equipos o asegúrese que la persona que lo utilizara conoce su correcta operación.

Organización y división de las responsabilidades
La división de responsabilidades permite lograr la revisión de los balances sobre la calidad del trabajo.
Cada persona que labora en la institución debe de tener diferentes actividades dentro de ella, de manera que se puedan organizan para que puedan dividirse las responsabilidades.
Por ejemplo, el personal que prepara los datos y los programadores no debe de tener acceso a las actividades de operación.
Es por eso que un centro de cómputo debe de contar con funciones clave, a continuación mencionaremos las más comunes que existen:
· Programación.
· Preparación de datos
· Redes y comunicaciones
· Control
· Preservación de archivos, etc.
El grado de división entre las diferentes funciones depende del nivel de seguridad que la instalación necesite.
En un centro de cómputo también es de suma importancia que se lleve un control interno de las operaciones que se efectúe.
Todas estas operaciones efectuadas en el centro de computo son verificadas por auditores tanto internos como externos, los cuales deben de revisar las división de responsabilidades y los procedimientos para verificar que todo este correcto .


Seguros
En un centro de cómputo existen áreas de mayor riesgo que otras las cuales debe de ser aseguras, estas son:
Lugar de la instalación.
Equipos.
Software.
Personal que labora.

 

ASPECTOS TECNICOS


Los aspectos técnicos a los cuales nos enfocaremos son:
Seguridad de los sistemas
Auditoria interna y externa
Seguridad en los sistemas
La seguridad de los sistemas esta enfocada principalmente a la seguridad en los equipos de cómputo como:
Software. La seguridad de la programación pretende:
Restringir el acceso a los programas y archivos.
Asegurar que los operadores puedan trabajar sin la supervisión minuciosa y no modificar los programas ni los archivos.
Asegurar que se este utilizando los datos, archivos y programas correctos en el procesamiento.
Redes y comunicaciones. El mayor riesgo reside en el acceso no autorizado a las redes, con el propósito de obtener información confidencial o hacer uso indebido de las instalaciones de procesamiento. La medida de seguridad realista consiste en usar la criptografía a fin de preservar la confidencialidad de la información en caso de que exista una brecha en la seguridad.


Terminales. Al revisar la seguridad de las terminales, estas se deben de tratar como pequeñas computadoras.
Aquellas se deben de revisar los siguientes aspectos:
La ubicación de las terminales, el conocimiento general de ello y el acceso físico a la terminal misma.
El control sobre la operación autorizada de la terminal por medio de claves físicas u otros métodos de identificación.
El equipo, los programas y otras verificaciones que permitan garantizar que los controles mencionados anteriormente se reforzaran.


Seguimiento del desempeño. Algunos proveedores de equipo ofrecen programas completos de seguimiento de desempeño otros no. También existen bastantes monitores de equipos y programación independiente muchos a bajo costo. Todos ellos facilitan los análisis de uso y la medición de efectividad y destacan los procesamientos no planeados o autorizados.
Función de los auditores tanto internos como externos.
Con frecuencia se experimenta sorpresa al descubrir que la función de auditoria es una parte del concepto de seguridad total. Hasta ahora se ha tratado de demostrar que cada elemento del concepto es importante tanto de manera aislada como al formar parte integral del mismo.
Funciones generales de la auditoria.
Funciones y seguridad de la auditoria en computación.
Funciones generales de la auditoria.


Auditores externos.
La responsabilidad del auditor externo se refiere de manera fundamental a estatus legales. El auditor no es responsable de la detección de fraudes.


Auditores internos.
El auditor interno no tiene responsabilidades legales. El alcance de su actividad varia de una institución a otra. Algunas veces, desempeñan funciones de alto nivel que consiste en informar sobre la efectividad general de la institución, en otras, su función principal es verificar los sistemas y procedimientos y encargarse de que se refuercen.


Funciones y seguridad de la auditoria en computación.
A continuación se muestra que tanto los auditores internos como externos constituyen una forma independiente e importante de verificación de la eficiencia y, por lo tanto la seguridad de las actividades computacionales.
La seguridad se puede mejorar mediante la consideración de los procedimientos vigentes para la prevención de las fallas en seguridad, su detección en los procedimientos de recuperación en caso de desastres.
Se puede decir entonces que las funciones y seguridad de la auditoria en computación:
· El alcance de la auditoria interna en la seguridad computacional.
· Una relación clara entre los auditores internos y externos.
· El papel de la auditoria interna en la sociedad.
· El papel de la auditoria interna en los sistemas de operación.
· La instrucción y capacitaciónpara la auditoria interna efectiva.

© 2023 by Name of Marketing Solution. Proudly created with Wix.com

Track name - Artist name
00:0000:00
bottom of page