Profesor Roberto Salvador castillo ortiz

Post on 10-Aug-2015

80 views 5 download

Transcript of Profesor Roberto Salvador castillo ortiz

Administracióny

Auditoria del Centros de Datos

B.- Manejo de controles

Finalidad de los controles de operación Controles Preventivos Controles defectivos Controles Correctivos

Prevenir o detectar errores accidentales

Evitar o detectar el manejo de datos con fines fraudulentos La seguridad en la informática abarca los conceptos

de seguridad física y seguridad lógica: La seguridad física, se refiere a la protección del

Hardware y de los soportes de datos, así como a la de los edificios e instalaciones que los albergan. Contempla las situaciones de incendios, sabotajes, robos, catástrofes naturales, etc.

La seguridad lógica, se refiere a la seguridad de uso del software, a la protección de los datos, procesos y programas, así como la del ordenado y autorizado acceso de los usuarios a la información

Garantizar la integridad de los recursos informáticos

Se aplicará a la utilización de los servicios de la Red y de Internet y más específicamente al acceso y operación de dicha red y al uso del correo electrónico, cualquiera sea el horario en que se efectúe.

Asegurar la utilización adecuado de equipos acorde a planes y objetos

Ayudan a la investigación y corrección de las causas del riesgo. La corrección adecuada puede resultar dificil e ineficiente, siendo necesaria la implantación de controles detectivos sobre los controles correctivos, debido a que la corrección de errores es en si una actividad altamente propensa a errores.

Característica de controles de seguridad física y lógicos.

Autenticidad.

Permiten verificar la identidad Passwords Firmas digitales

Exactitud.

Evitan la omisión de registros así como garantizan la conclusión de un proceso de envio

Conteo de regitros Cifras de control

Totalidad.

En informática es de vital importancia para el buen desempeño de los sistemas de información, ya que proporciona los controles necesarios para que los sistemas sean confiables y con un buen nivel de seguridad. Además debe evaluar todo (informática, organización de centros de información, hardware y software).

Privacidad.

Aseguran la protección de los datos Compactación Encriptación

Redundancia.

Evitan la duplicidad de datos Cancelación de lotes Verificación de secuencias

Protección de activos contra destrucción o corrupción de información o del hardware.

efectividad

Aseguran el logro de los objetivos Encuestas de satisfacción Medición de niveles de servicio

Uso optimo de recursos

C - Evaluación de plan de contingencias informáticas.

Establece procedimientos informáticos alternos; para continuar con la operación de la unidad administrativa.

Respalda la información en un lugar seguro, fuera del lugar en el que se encuentran los equipos.

Se apoya con medios magnéticos o en forma documental, de las operaciones necesarias para reconstruir los archivos dañados;

Instructivo de operación para la detección de posibles fallas.

Directorio del personal interno y del personal externo de soporte, al cual se pueda recurrir en el momento en que se detecte cualquier anomalía;

Ejecuta pruebas de la funcionalidad del plan.

Mantiene revisiones del plan a fin de efectuar las actualizaciones respectivas.