Академический Документы
Профессиональный Документы
Культура Документы
Controles de Procesamiento.
El procesamiento de los datos por programas de aplicacin individuales,
deben ser controlados para asegurar que ningn dato es agregado, removido
o alterado durante el proceso.
Se deber incluir:
Que existan pistas de auditoria para permitir la reconstruccin de archivos de
datos, cuando se requiera.
Probar si los datos pueden ser rastreados hasta el punto de origen.
Determinar si el Departamento de Sistemas de Informacin tiene un grupo de
control que lleve a cabo actividades como las siguientes:
Control de las actividades de las terminales
Investigar cualquier desviacin del operador respecto a los procesos
establecidos
Asegurarse que los reinicios se realicen adecuadamente.
Balance de los controles de lote y de registros procesados
Totales de control
Deben revisarse las condiciones o medidas incorporadas en los programas
para la integridad de los procesos previendo lo siguiente:
Que impida la entrada de datos por consola
Que se identifiquen los datos a ser procesados
Que los programas verifiquen las etiquetas internas
Que las etiquetas finales incluyen cifras de control
Los conceptos sealados tambin son aplicables para aquellas transacciones
que hayan sido rechazadas por el sistema.
Para lograr lo anterior, es conveniente auxiliarse de la misma computadora
detectando los errores de procesamiento.
Por esto es necesario.
Determinara qu facilidades de hardware y utileras de software estn
disponibles para utilizarse en la deteccin y correccin de errores.
Verificar que la contabilidad de los y trabajos y los reportes de error incluyan:
Nombre y nmero del trabajo
Tambin es importante evaluar dentro de esta etapa otros factores que puedan
representar riegos para el centro de procesos.
Las siguientes son algunas de las medidas de seguridad Fsica recomendables en
un Centro de Cmputo; que incorporan aspectos relativos a la propia construccin
y ubicacin.
Ubicacin
Se refiere al lugar definido para operar el centro de cmputo en donde tendremos
que validar, entre otras cosas:
Facilidad de acceso
Alimentacin de Energa elctrica
ndice de delincuencia
Empresas vecinas (altamente contaminantes)
ndice de fenmenos naturales: Sismos y tormentas
En esta parte es importante seleccionar, a travs de un estudio adecuado, el lugar
ideal para recibir las instalaciones del Centro de Procesos. Podemos decir que son
pocas las instalaciones en las que se tom en cuenta este factor.
Construccin
Nos referimos a los materiales utilizados en la edificacin del Centro de Procesos
que permitan entre otras cosas:
a. Soportar un ataque directo desde el exterior
b. Que no incluyan en la medida de lo posible materiales que puedan originar
un incendio
c. Que no existan ventanas al exterior
d. Que se incluyan bvedas resistentes al calor
e. Incorporacin de barreras para cortar o aislar un incendio
Otro aspecto importante cundo hablamos de la construccin, es el concepto de
anonimato, que nos seala que no es conveniente identificar claramente el
contenido de nuestro edificio, de tal suerte que no sea fcil sealar el local como la
parte ms vulnerable de la organizacin.
Controles de acceso
Trata de los dispositivos de seguridad, que atienden el acceso al rea del Centro
de Proceso e incluyen:
a) Guardia de seguridad con entrenamiento adecuado.
b) Cerraduras de combinacin y(o) magnticas
c) Circuito cerrado de televisin (incluye el acceso principal y reas de
operacin)
d) Puertas blindadas bajo el sistema de doble puerta
e) Registro de visitantes
f) Gafetes de identificacin
g) Sistemas integrales de control a travs de microcomputadoras
[ASI]
3.1.2 CLASIFICACION DE DATOS E INFORMACION
Propiedades de la Informacin que protege la Seguridad Informtica
La Seguridad Informtica debe vigilar principalmente las siguientes propiedades:
Identificacin
Es un cdigo o contrasea que se emita aun usuario autorizado de la red, que
debe mantener la confiabilidad de ello para ingresar a la red, los usuarios solo
requieren utilizar su ID o contrasea.
Privacidad
La informacin debe ser vista y manipulada nicamente por quienes tienen el
derecho o la autoridad de hacerlo. Un ejemplo de ataque a la Privacidad es la
Divulgacin de Informacin Confidencial.
Integridad
La informacin debe ser consistente, fiable y no propensa a alteraciones no
deseadas. Un ejemplo de ataque a la Integridad es la modificacin no autorizada
de saldos en un sistema bancario o de calificaciones en un sistema escolar.
Disponibilidad
La informacin debe estar en el momento que el usuario requiera de ella. Implica
asegurar que los usuarios legtimos tengan acceso a la informacin y a los
recursos permitidos .Un ataque a la disponibilidad es la negacin de servicio (En
Ingls Denial of Service o DoS) o tirar el servidor
Confiabilidad
Implica asegurar la informacin no sea revelada a personas no autorizadas
Exmenes mdicos
CUALITATIVA/SUBJETIVA
Estimacin de prdidas
Potenciales solo si son exactas.
Metodologas estndares.
Difciles de mantener o modificar.
Dependencia de un profesional.
Cuestionario
Etapa 1
Etapa 2
Etapa 3
Etapa 4
Simulaciones
Qu pasa si...?
Etapa 5
ACTIVIDAD EN INTERNET
Etapa 6
Air SmartGate
Cyber Snoop
IAnalyst
Internet Cleanup
Internet Manager
Internet Resource Manager
Internet Risk Manager
NetFocus
System Activity Manager
Web Spy
Web Trends Firewall Suite
WinGaudian
ANALISIS DE RED
Abend-AID Fault Manager
Actiview Trouble Manager
AimIT
BindView
Centennial Discovery
Enterprise Security Manager
Event Log Monitor
Expert Observer
Kane Security Analyst
Link Analyst
NT Manage
NTRama
Sentinel Software Security
SPQuery
TripWire
WebTrends Netware Management
ANTI ESPIONAJE
Ad-Search
Anticotillas Plus
FlashLock
Guideon
Hook Protect
iProtect
PC Security Guard
Rainbow Diamond Intrusion Detector
Top Secret Office
ANTI SPAM
Spam Buster
Spamkiller
SpammerSlammer
ANTI VIRUS
AntiViral Toolkit Pro
AVTrojan
AVX
BootProtect
Compucilina
eSafe Protect
F-Secure
Fobiasoft Guardian
iRis Antivirus
Inoculate
InVircible Antivirus
Kaspersky Anti-Virus
MAMSoft
Norman Thunderbyte Virus Control
Norton Antivirus
Panda Antivirus Platinum
PC-cillin
Protector Plus
Quick Heal
RAV AntiVirus
Sophos
The Cleaner
Trojan Defense Suite
VirIT
ViruSafe Web
VirusScan
ARRANQUE
Access Denied
BootLocker
Boot Sentry
MindSoft Custody
ScreenLock
Sentry
SCUA Security
ThunderGuard
XLock
AUDITORIA
FileAudit
Log Monitor
SecurityCharge
BACKUP
@Backup
Adsm
ArcServe
AutoSave
Backup ATM Network
Backup Exec
Connected Online Backup
DataKeeper
Data Recovery for NetWare
Discview
Drive Image
ImageCast
NetBackup
Norton Ghost
Novabackup
Open File Manager
Replica
Retrospect
SurviveIT
Ultrabac
BLOQUEO Y RESTRICCION
Absolute Security
SecureIt Pro
Anfibia Soft Deskman
DeviceLock Me
RedHand Pro
StormWindow
Mindsoft Restrictor
MindSoft GuardianShip
Windows Security Officer
DesktopShield
Smart98
PC Restrictor
TrueFace
AceControl
CDLock
PC Lock
Deskman
GS98 Access Control
WinFile Vault
Lock n Safe
Clasp2000
ISS Complock
MicroManager
MausTrap
ChildProof
SecurityWizard
System Security
Desktop Locker 1.0
WinLock
COOKIES
Cache & Cookie Washer
Cookie Crusher
Cookie Pal
CyberClean
The Watchman
Window Washer
CONTRASEAS
Advanced Password Generator
Locker
007 Password Recovery
Aadun
Password Keeper
Info Keep
Planet.Keeper
EXE Protector
Random Password Generator
Password Corral
Passwords
Asterisco
Guardian
Office Password
PassGuard
PwlTool
Password Plus
Password Power
Claves
Password Tracker
QWallet
Password Pro
PassGo
Private Bookmarks
LockDown
v-GO Universal Password
Password Generator
MasterPass
Open Pass
WMVault
Software Safe
Password Guardian
Secret Surfer
ePassword Keeper
Password Pocket
Absolute Security
CONTROL REMOTO
AMI Server Manager
ControlIT
CoSession
LapLink
Kane Security Monitor
NetOp
NetSupport Manager
PcAnywhere
Proxy
ReachOut Enterprise
Remote Administrator
ServerTrak
Timbuktu Pro
TrendTrak
DETECTORES DE AGUJEROS DE SEGURIDAD
Check Point RealSecure
Hackershield "
Intruder Alert
LanGuard Network Scanner
Lucent RealSecure
NetProwler
NetRecon
PassMan Plus
SecureNet Pro Software
WebTrends Security Analyzer
ENCRIPTACION
Absolute Security
Cryptit
CryptoIdentify
Data Safe
FileCrypto
FileDisk Protector
NovaLock
RSA BSafe
SafeGuard LanCrypt
SafeSuite Realsecure
SECRETsweeper
Secure Shuttle Transport
SpartaCom Cryptogram
ShyFile
HotCrypt
Krypton Encoding System
File Protector
Invisible Secrets
ABI- CODER
Interscope BlackBox
TEACrypt
Xcrypto
DataCloak
MindSoft Shelter
Enigma
BestCrypt
PGP Asist
Jumblezilla
Folder Guard
Security BOX
Enigma 98
Easycrypto
Combo
Norton Secret Stuff
Text Watchdog
Emerald Encryption
InfoSafe
PCSafe
Quick:CRYPT
Encrypt IT!
FlyCrypt
CrypText
Encrypted Magic Folders
SecurityManager
Neocrypt
Unbreakable Encryption
The DESX Utility
WINZAP
SECURE
ThunderCrypt
Hideit! Pro
CodedDrag
Easy Code
AutoEncrypt
Cryptoman
Passworx
Kremlin
ENCRIPTACION COMUNICACIONES
Bbcom VPN
F-Secure VPN
Go Secure
GuardianPRO VPN
Intel VPN
KryptoGuard LAN and VPN
Power VPN
SafeGuard VPN
Sidewinder
SmartGate
SonicWall Pro
VPN 1 Internet Gateway
VPNWare System
ESPIONAJE
El Espa
Omniquad Detective
PC Spy
Snooper
AY Spy
RemoteView
Watcher
Keyboard Monitor
SpyAnywhere
MyGuardian
Stealth Activity
Canary
EventControl
KeyKey
Desktop Surveillance
Stealth Keyboard Interceptor
Boss Everyware
AppsTraka
Date Edit
IntraSpy
2Spy!
WinGuardian
Key Logger
Password Revealer
Activity Monitor
System Spy
Alot Monica
Spector
Stealth Logger
ASCII Spy
SupervisionCam
FILTROS PARA INTERNET
CommandView Message Inspector
Cyber Attack Defense System
Cyber Sentinel
Digital ID
e-Sweeper
Go Secure!
Mail-Gear
MailSweeper
MailVault
Predator Guard
Private-I
Real Secure
Shields UP
SigabaSecure
SmartFilter
WEBsweeper
World Secure Mail
FIREWALLS
Altavista Firewall
BlackIce
CheckPoint
Elron Firewall
FireProof Firewall KIT System
GuardianPRO Firewall "
GuardIT
HackTracer
MindSoft Firewall
NeoWatch
Netmax Firewall
Norton Personal Firewall
Raptor Firewall
System Commander
Windows Commander
OCULTACION
WinShred
Don't Panic!
Camouflage
Boss
BlackBoard FileWipe
WebPassword
Invisible Files
Hidden 7
Sentry98
WipeClean
RECUPERACION DE DATOS
ConfigSafe Desktop
CoreSave
Easy Recovery
Easy Restore
eSupport
GoBack
Instant Recovery
PictureTaker Personal Edition
SecondChance "
System Snapshot
Lost & Found
Shredder
Undelete
SEGURIDAD COMERCIO ELECTRONICO
Commerce Protector
CryptoSwift
eTrust
NetSecure
RSA Keon
SAFEsuite Decisions
Safety Net
SUITES DE SEGURIDAD INFORMATICA
eSafe Desktop
F-Secure Workstation Suite
Mcafee Office 2000 Pro
CARGO
Direccin / Alta Gerencia
FUNCIN / OBLIGACIN
-Toma
decisiones
de
polticas de seguridad
-Garantiza
planes
de
contingencia
Gerencia
Aplicar los planes de
seguridad
DBA
Administra el nivel lgico
(datos)
Operacin
Administra y organiza los
recursos fsicos (soporte)
Analista y programadores Crea,
desarrolla
e
implanta sistemas
Operadores
Explota el sistema de
informacin
Usuario Final
-Capturar
-Enviar informacin que
genera el sistema
AREAS RESTRINGIDAS
Ninguna
DBA
Ninguna
DBA
DBA/ Operacin
DBA
/
Operacin
/
Desarrollo
DBA/Operacin/Desarrollo/
Operadores
Vigila
o Disponibilidad del rea
o Integridad
o Privacidad
Administra
o Auditora
o Autenticidad y autorizacin
Equipo de Evaluacin
de Daos
Equipo de Contingencia
Plan de Recuperacin
Relaciones Pblicas