Profesor Roberto Salvador castillo ortiz
-
Upload
corp-weapons -
Category
Education
-
view
80 -
download
5
Transcript of Profesor Roberto Salvador castillo ortiz
Administracióny
Auditoria del Centros de Datos
B.- Manejo de controles
Finalidad de los controles de operación Controles Preventivos Controles defectivos Controles Correctivos
Prevenir o detectar errores accidentales
Evitar o detectar el manejo de datos con fines fraudulentos La seguridad en la informática abarca los conceptos
de seguridad física y seguridad lógica: La seguridad física, se refiere a la protección del
Hardware y de los soportes de datos, así como a la de los edificios e instalaciones que los albergan. Contempla las situaciones de incendios, sabotajes, robos, catástrofes naturales, etc.
La seguridad lógica, se refiere a la seguridad de uso del software, a la protección de los datos, procesos y programas, así como la del ordenado y autorizado acceso de los usuarios a la información
Garantizar la integridad de los recursos informáticos
Se aplicará a la utilización de los servicios de la Red y de Internet y más específicamente al acceso y operación de dicha red y al uso del correo electrónico, cualquiera sea el horario en que se efectúe.
Asegurar la utilización adecuado de equipos acorde a planes y objetos
Ayudan a la investigación y corrección de las causas del riesgo. La corrección adecuada puede resultar dificil e ineficiente, siendo necesaria la implantación de controles detectivos sobre los controles correctivos, debido a que la corrección de errores es en si una actividad altamente propensa a errores.
Característica de controles de seguridad física y lógicos.
Autenticidad.
Permiten verificar la identidad Passwords Firmas digitales
Exactitud.
Evitan la omisión de registros así como garantizan la conclusión de un proceso de envio
Conteo de regitros Cifras de control
Totalidad.
En informática es de vital importancia para el buen desempeño de los sistemas de información, ya que proporciona los controles necesarios para que los sistemas sean confiables y con un buen nivel de seguridad. Además debe evaluar todo (informática, organización de centros de información, hardware y software).
Privacidad.
Aseguran la protección de los datos Compactación Encriptación
Redundancia.
Evitan la duplicidad de datos Cancelación de lotes Verificación de secuencias
Protección de activos contra destrucción o corrupción de información o del hardware.
efectividad
Aseguran el logro de los objetivos Encuestas de satisfacción Medición de niveles de servicio
Uso optimo de recursos
C - Evaluación de plan de contingencias informáticas.
Establece procedimientos informáticos alternos; para continuar con la operación de la unidad administrativa.
Respalda la información en un lugar seguro, fuera del lugar en el que se encuentran los equipos.
Se apoya con medios magnéticos o en forma documental, de las operaciones necesarias para reconstruir los archivos dañados;
Instructivo de operación para la detección de posibles fallas.
Directorio del personal interno y del personal externo de soporte, al cual se pueda recurrir en el momento en que se detecte cualquier anomalía;
Ejecuta pruebas de la funcionalidad del plan.
Mantiene revisiones del plan a fin de efectuar las actualizaciones respectivas.