Вы находитесь на странице: 1из 10

República Bolivariana de Venezuela

Ministerio del Poder Popular Para la Educación

Instituto Universitario de Tecnología

“Juan Pablo Pérez Alfonzo”

IUTEPAL

Seguridad lógica y
confidencial

Lisandro A. Panta G. C.I:25713541

Joseph L. Delgado S. C.I:19776425


Introduccion

La seguridad lógica se podríase encarga decontrolar y salvaguardar la


integridad de la información almacenada de una computadora eIdentifica
individualmente a cada usuario y sus actividades en el sistema, y restringe el
acceso a ciertas ubicaciones del terminal

Hay varios tipos de usuarios como lo son:Propietario, Administrado, Usuario


principal, Usuario de explotación, Usuario de auditoría.

La seguridad física se refiere a los controles y mecanismos de seguridad dentro


y alrededor del Centro de CómputoSe refiere a los controles y mecanismos de
seguridad dentro y alrededor del Centro de Cómputo

La seguridad en el personal además de todos los peligros que encierra algún


desastre en los sistemas informáticos, existe otra situación potencialmente
riesgosa de la cual la más importante es, quizá la dependencia hacia el
personal clave, con conocimientos técnicos o personal interno, externo.

El persona puede será un peligro del tipo interno técnico o interno común

La seguridad en caso de desastres se encarda principalmente en tres formas


de desastres; Desastres naturales, incendios accidentales tormentas e
inundaciones, Amenazas ocasionadas por el hombre y Disturbios, sabotajes
internos y externos deliberados
Seguridad lógica y confidencial

La seguridad lógica se encarga de los controles de acceso que están


diseñados para salvaguardar la integridad de la información almacenada de
una computadora, así como de controlar el mal uso de la información.

La seguridad lógica se encarga de controlar y salvaguardar la información


generada por los sistemas, por el software de desarrollo y por los programas en
aplicación.

Identifica individualmente a cada usuario y sus actividades en el sistema, y


restringe el acceso a datos, a los programas de uso general, de uso específico,
de las redes y terminales.

La falta de seguridad lógica o su violación puede traer las siguientes


consecuencias a la organización:

o Cambio de los datos antes o cuando se le da entrada a la computadora.


o Copias de programas y /o información.
o Código oculto en un programa
o Entrada de virus

La seguridad lógica puede evitar una afectación de perdida de registros, y


ayuda a conocer el momento en que se produce un cambio o fraude en los
sistemas.

Un método eficaz para proteger sistemas de computación es el software de


control de acceso. Los paquetes de control de acceso protegen contra el
acceso no autorizado, pues piden al usuario una contraseña antes de permitirle
el acceso a información confidencial. Sin embargo, los paquetes de control de
acceso basados en componentes pueden ser eludidos por delincuentes
sofisticados en computación, por lo que no es conveniente depender de esos
paquetes por si solos para tener una seguridad adecuada.

El sistema integral de seguridad debe comprender:

o Elementos administrativos.
o Definición de una política de seguridad.
o Organización y división de responsabilidades.
o Seguridad lógica

Tipos de usuarios:

Propietario. Es el dueño de la información, el responsable de ésta, y puede


realizar cualquier función. Es responsable de la seguridad lógica, en cuanto
puede realizar cualquier acción y puede autorizar a otros usuarios de acuerdo
con el nivel que desee darles.
Administrador. Sólo puede actualizar o modificar el software con la debida
autorización, pero no puede modificar la información. Es responsable de la
seguridad lógica y de la integridad de los datos.

Usuario principal. Está autorizado por el propietario para hacer


modificaciones, cambios, lectura y utilización de los datos, pero no puede dar
autorización para que otros usuarios entren.

Usuario de explotación. Puede leer la información y utilizarla para explotación


de la misma, principalmente para hacer reportes de diferente índole.

Usuario de auditoría. Puede utilizar la información y rastrearla dentro del


sistema para fines de auditoria.

Los usuarios pueden ser múltiples, y pueden ser el resultado de la combinación


de los antes señalados. Se recomienda que exista sólo un usuario propietario,
y que el administrador sea una persona designada por la gerencia de
informática.

Para conservar la integridad, confidencialidad y disponibilidad de los


sistemas de información se debe tomar en cuenta lo siguiente:

o La integridad es la responsabilidad de los individuos autorizados para


modificar datos o programas o de los usuarios a los que se otorgan
acceso a aplicaciones de sistema o funciones fuera de sus
responsabilidades normales de trabajo.
o La confidencialidad es responsabilidad de los individuos autorizados
para consultar o para bajar archivos importantes para
microcomputadoras.
o La responsabilidad es responsabilidad de individuos autorizados para
alterar los parámetros de control de acceso al sistema operativo, al
sistema operativo, al sistema manejador de base de datos, al monitoreo
de teleproceso o al software de telecomunicaciones.

La seguridad lógica abarca las siguientes áreas:

o Rutas de acceso.
o Claves de acceso.
o Software de control de acceso.
o Encriptamiento.
o Rutas de acceso

Seguridad Física

Consiste en la "aplicación de barreras físicas y procedimientos de control, como


medidas de prevención y contramedidas ante amenazas a los recursos e
información confidencial". Se refiere a los controles y mecanismos de seguridad
dentro y alrededor del Centro de Cómputo así como los medios de acceso
remoto al y desde el mismo; implementados para proteger el hardware y
medios de almacenamiento de datos.

Las principales amenazas que se prevén en la seguridad física son:

o Desastres naturales, incendios accidentales tormentas e inundaciones.


o Amenazas ocasionadas por el hombre.
o Disturbios, sabotajes internos y externos deliberados.

Seguridad en el personal

Además de todos los peligros que encierra algún desastre en los sistemas
informáticos, existe otra situación potencialmente riesgosa de la cual la mas
importante es, quizá la dependencia hacia el personal clave, con conocimientos
técnicos o personal interno, externo.

En la mayoría de los casos los riesgosmás tangibles están dentro dela propia
empresa.

La falta de control interno, ocasiona puertas abiertas y vulnerabilidad a todos


los sistemas.

El personal como riesgo para la seguridad de información

Personal interno técnico: son personas que tienen el conocimiento suficiente


para poner en riesgo la seguridad de los sistemas y por ende la información. Se
deberá aplicar políticas más estrictas. En ocasiones de despidos laborales, de
correr un riesgo por inconformidad del personal.

Personal interno común: conocido como usuario final, en estos casos, la falta
de capacitación ocasiona que existan casos de errores por descuido. (ejemplo:
eliminar registros importantes). Realizar procesos del sistema que afecten
directa o indirectamente a los demás módulos, originando en ocasiones
pérdidas de tiempo o depuración de la información.

Técnicas para lograr un personal seguro

o Controles de acceso y uso tanto de software como de hardware que


sean aplicables a todo el personal, independientemente de la jerarquía.
o Fomentar la capacitación continua al personal tanto para sistema y uso
de los recursos informáticos disponibles así como de la seguridad de los
sistemas.
o Documentar procesos, con la finalidad de mantener el orden en la
estructura informática.
Seguridad en caso de Desastres

Las principales amenazas que se prevén en la seguridad física son:

Desastres naturales, incendios accidentales tormentas e inundaciones.

Amenazas ocasionadas por el hombre.

Disturbios, sabotajes internos y externos deliberados.

No hace falta recurrir a películas de espionaje para sacar ideas de cómo


obtener la máxima seguridad en un sistema informático, además de que la
solución sería extremadamente cara.

A veces basta recurrir al sentido común para darse cuenta que cerrar una
puerta con llave o cortar la electricidad en ciertas áreas siguen siendo técnicas
válidas en cualquier entorno.

A continuación se analizan los peligros más importantes que se corren en un


centro de procesamiento; con el objetivo de mantener una serie de acciones a
seguir en forma eficaz y oportuna para la prevención, reducción, recuperación y
corrección de los diferentes tipos de riesgos.

Incendios

Inundaciones

Se las define como la invasión de agua por exceso de escurrimientos


superficiales o por acumulación en terrenos planos, ocasionada por falta de
drenaje ya sea natural o artificial.

Esta es una de las causas de mayores desastres en centros de cómputos.

Además de las causas naturales de inundaciones, puede existir la posibilidad


de una inundación provocada por la necesidad de apagar un incendio en un
piso superior.

Para evitar este inconveniente se pueden tomar las siguientes medidas:


construir un techo impermeable para evitar el paso de agua desde un nivel
superior y acondicionar las puertas para contener el agua que bajase por las
escaleras.

Condiciones Climatológicas

Señales de Radar

La influencia de las señales o rayos de radar sobre el funcionamiento de una


computadora ha sido exhaustivamente estudiada desde hace varios años.
Los resultados de las investigaciones más recientes son que las señales muy
fuertes de radar pueden inferir en el procesamiento electrónico de la
información, pero únicamente si la señal que alcanza el equipo es de 5
Volts/Metro, o mayor.

Ello podría ocurrir sólo si la antena respectiva fuera visible desde una ventana
del centro de procesamiento respectivo y, en algún momento, estuviera
apuntando directamente hacia dicha ventana.

Estudio y evaluación del control interno

El estudio y evaluación de control interno se efectúa con el objeto de cumplir


con la norma de ejecución que dice: El auditor debe efectuar un estudio y
evaluación adecuado del control existente, y le sirve de base para determinar el
grado de confianza y le permite, y le sirve de base para determinar el grado de
confianza y le permita determinar la naturaleza, extensión y oportunidad de los
procedimientos de auditoria

Definición y elementos de la estructura del control interno

La estructura del control interno de una entidad consiste en las políticas y


procedimientos para proporcionar una seguridad razonable para lograr los
objetivos de la entidad, consiste en:

o El ambiente de control.
o La evaluación de riesgos.
o Los sistemas de información y comunicación.
o Los procedimientos de control.
o La vigilancia.

Ambiente de control: El ambiente de control representa combinación de


factores que afectan las políticas procedimientos de una entidad

Evaluación de riesgos: Es la identificación, análisis y administración de


riesgos en la preparación de estados financieros para evitar que estos estén
razonablemente presentados de acuerdo a los principios de contabilidad.

Los sistemas de información y comunicación: la calidad de los sistemas


generadores de información afectan la habilidad de gerencia para tomar
decisiones apropiadas para controlar las actividades de la entidad y preparar
reportes financieros confiables y oportunos.

Los procedimientos de control: los procedimientos de control persiguen


diferentes objetivos y se aplican en distintos niveles de la organización y del
procedimiento de las transacciones. También pueden estar integrados por
componentes específicos del ambiente de control, de la evaluación de riesgos y
de los sistemas de información y comunicación. Atendiendo su naturaleza
estos pueden ser de carácter preventivo o detectivo.

Los procedimientos de carácter preventivo son establecidos para evitar errores


durante el desarrollo de las transacciones.

Los procedimientos de control de carácter detectivo tienen como finalidad


detectar los errores o las desviaciones que durante el desarrollo de las
transacciones, no hubieran sido detectados por los procedimientos de control
preventivo.

La vigilancia:Es un proceso que asegura la eficiencia del control interno a


través del tiempo, e incluye la evaluación del diseño y operación de
procedimientos de control en forma oportuna, así como el aplicar medidas
correctivas cuando se a necesario. Este proceso se lleva a cabo a través de
actividades en marcha, evaluaciones separadas o por la combinación de
ambas. La existencia de un departamento de auditoria interna o de alguna
persona que realice funciones similares, contribuye en forma significativa en el
proceso de vigilancia.
Desarrollo

La seguridad lógica es la que se encarga de la protección de la información


mediante el control al acceso de los usuarios al sistema, ya sea controlando el
acceso a datos, programas, redes y terminales

El no tener bien desarrollada la seguridad lógica puede traer consigo vario


problemas como seria el robo de información o la entrada de virus al sistema

En el control de la seguridad lógica se divide por varios usuarios siendo estos:


propietario: Es el dueño del información y encargado de la seguridad lógica por
lo cual también es el responsable de la seguridad lógica ya que tiene el acceso
a toda la información y le da el acceso a los otros usuarios.

Administrador: el que encargado de modificar y actualizar el software pero no la


información

Usuario principal: puede leer utilizar y cambia los datos pero no puede autorizar
a otros

Usuario de exploración: el encargado de leer la información para hacer reportes


del sistema

Usuario de auditoria: utiliza y rastrea la información para fines de auditoria

Seguridad física es la que se encarga de la protección y control de los


elementos físicos del sistema, ósea el hardware

La Seguridad personal se encarga de la regulación y el control interno del


personal vital para la compañía en caso de despido e inconformidad

Después esta la seguridad de destres que se encarga de la protección de la


empresa en caso de alguna catástrofe natural, desastres causados por el
hombre o disturbios y sabotaje

Y para finalizar realizar un estudio y evaluación de control interno para poder


determinar el grado de confianza y la naturaleza para poder hacer una auditoria
correcta
Bibliografía

Seguridad Física. Segu-Info.Fecha de consulta: febrero 3, 2018 desde


https://www.segu-info.com.ar/fisica/seguridadfisica.htm

Auditoria Informatica. muziek-film-kunst.blogspot.com.Fecha de consulta


febrero 3, 2018 desde http://muziek-film-
kunst.blogspot.com/2011/01/seguridad-logica-y-confidencial.html

Seguridad en el personal informático. Prezi.com Fecha de consulta: febrero 3,


2018 desde https://prezi.com/-8t-zx1qmn-l/seguridad-en-el-personal-
informatico/

Establecimientos de control interno. fcasua.contad.unam.mx Fecha de


consulta: febrero 10, 2018 desde
http://fcasua.contad.unam.mx/apuntes/interiores/docs/98/5/control_interno.pdf

Вам также может понравиться