SlideShare une entreprise Scribd logo
1  sur  26
Organización y división de responsabilidades.
Y
Seguridad física y contra incendios.
Integrantes:
-Mared Alvarado Bañuelos
-Fabiola constante García.
-Cristal Anahi Bolaños Chavira
INTRODUCCIÓN.
La forma en que se organizan las actividades de computo
incluye cuatro aspectos que afectan la seguridad en
computación.
 División de responsabilidades
 Sistemas de control interno
 Asignación de responsabilidad en cuanto a la seguridad
 Sustitución de personal clave
1. DIVISIÓN DE RESPONSABILIDADES
Dentro de cualquier empresa la división de responsabilidades
permite lograr la revisión y los balances sobre la calidad del
trabajo. Así, se evita que tales personas puedan realizar
movimientos no autorizados
RECURSOS QUE MEJORAN LA CALIDAD DEL
CONTROL Y LA SEGURIDAD.
 El personal que prepara los datos no deben tener acceso a
las actividades de operación
 Los analistas de sistemas y los programadores no deben
tener acceso a las actividades de operación y viceversa.
 Los operadores no deben tener acceso irrestricto a los
departamentos donde se localicen los archivos maestros .
 Los operadores no deben tener los controles únicos del
procesamiento de trabajo.
FUNCIONES CLAVE EN LAS ACTIVIDADES DE
COMPUTACIÓN.
 Desarrollo de los sistemas.
 Programación.
 Mantenimiento de programas.
 Apoyo en el uso de los programas .
 Preparación de los datos.
 Operaciones centrales y remotas
 Control.
 Preservación de los archivos.
2. SISTEMAS DE CONTROL INTERNO.
 Se pueden definir como las comprobaciones de evidencia que
prueban que se realizan la recolección de datos de forma
completa y precisa.
Los auditores deben:
Revisar la división de responsabilidades y procedimientos para
garantizar que estén correctos
Realizar pruebas que garanticen el cumplimiento de los
procedimientos.
3. ASIGNACIÓN DE RESPONSABILIDADES EN
CUANTO A LA SEGURIDAD.
En la alta gerencia, las responsabilidades se determinan
según la naturaleza de la política.
A medida que desciende la jerarquía de gerencia las
responsabilidades son progresivamente mas operativas y
detalladas
4. SUSTITUCIÓN DEL PERSONAL CLAVE.
Un elemento que es esencial para la seguridad consiste en
garantizar que todo el personal clave tenga una sustitución
adecuada.
Se debe poner especial atención al evaluar la importancia del
personal relacionado con la programación de las aplicaciones
de carácter avanzado.
UBICACIÓN.
La ubicación de los centros de computo se ha vuelto cada vez
mas clandestina también se ha vuelto mas conservadora y las
computadoras se colocan lejos de las áreas de transito de
gran escala, tanto terrestre como aéreo.
CONSTRUCCIÓN.
A pesar de que ha transcurrido casi una generación
de usuarios de computadoras, los administradores
han aprendido poco acerca de los requisitos de
diseño para las instalaciones de alto nivel de
seguridad. La división tradicional de las áreas casi
nunca es la mas adecuada para la seguridad.
 El cristal se debe evitar en todas las paredes
perimetrales.
DISPOSICIÓN.
El objetivo primordial es, el flujo eficiente del
trabajo. El área de recepción y distribución de
datos es de alto riesgo y la mas susceptible de
sufrir ataques externos por lo tanto debe estar
aislada.
AIRE ACONDICIONADO.
 El aire acondicionado es indispensable en el lugar donde la
computadora trabaja.
 Las instalaciones de aire acondicionado son una fuente de
incendios muy frecuentes
Recomendaciones.
 Se deben instalar equipo de aire acondicionado de respaldo
 Se deben instalar redes de protección en todo el sistema de
ductos al interior y exterior.
 Se deben instalar extinguidores y detectores de incendios en
los ductos
 Se deben instalar monitores y alarmas de sonido
SUMINISTRO DE ENERGÍA.
El suministro de energía para el aire
acondicionado, la computadora y el equipo de
captura de datos, es importante. No es posible
apoyar todos los componentes de la red pero se
debe poner atención cuidadosa a los elementos
clave de ella.
RIESGO DE INUNDACIÓN
En muchas partes del mundo, el daño y riesgo de
inundación es algo común. El riesgo para las
computadoras es considerable. Las computadoras
no se deben colocar en sótanos o en aéreas de
plantas bajas sino de preferencia en las partes
altas .
ACCESO
La evaluación de los siguientes elementos es
necesaria para diseñar los procedimientos de
acceso en una instalación de computo.
 Controles de acceso durante las distintas horas del
día o de la noche
 Acceso de terceras personas
 Estructura y disposición del área de recepción.
 Alarmas contra robos.
 Tarjetas de acceso y gafetes.
DETECCIÓN DE INCENDIOS.
 Los detectores de fuego y humo se deben colocar
cuidadosamente en relación con los aires
acondicionados.
 El detector de humo debe ser capaz de detectar los
distintos tipos de gases.
 Es necesario colocar detectores de humo y calor
bajo el piso y en los ductos del aire acondicionado.
 Las alarmas deben estar conectadas con la alarma
central o directamente con el departamento de
bomberos.
EXTINCIÓN DE INCENDIOS.
El uso de gas como extintor es de utilidad dudosa
en las instalaciones que ocupan varias estructuras.
Sin embargo la efectividad es alta cuando el
incendio comienza en la ala de computo. Se
necesita ubicar los extinguidores apropiados en
lugares de acceso inmediato.
MANTENIMIENTO.
La limpieza de la instalación de computo es
importante desde dos puntos de vista
 Refleja una actitud disciplinada,
 El mal mantenimiento crea las condiciones para
una brecha en la seguridad ; por ejemplo al dejar
papeleras o cajas en los rincones de las salas.
DEFINICIÓN
Un sistema de cómputo es un conjunto de elementos
electrónicos que interactúan entre sí, (Hardware ) para procesar
y almacenar información de acuerdo a una serie de
instrucciones. (Software)
Al interior de una computadora podemos encontrar elementos de
hardware tales como una fuente de alimentación, una tarjeta
principal, una unidad de disco flexible, una unidad de disco duro,
una unidad de CD-ROM, una tarjeta de vídeo, una tarjeta fax -
módem, una tarjeta de sonido, entre otros. Externamente
normalmente encontramos elementos como: un monitor, un
teclado, un ratón, una impresora, etc.
Existe una gran variedad en el tamaño, el costo y el desempeño
de los sistemas de cómputo. La tecnología está cambiando tan
rápidamente, que pocos meses después de que ha salido al
mercado un nuevo modelo, nos enfrentamos con dos sucesores
potenciales; uno cuesta lo mismo y tiene mucho mejor
funcionamiento, y el otro tiene el mismo desempeño y cuesta
menos.
TIPOS DE DISPOSITIVOS
Dispositivos
entrada
Dispositivos salida Dispositivos
Entrada/salida
MOUSE MONITOR O
PANTALLA
UNIDADES DE
ALMACENAMIENTO
TECLADO IMPRESORAS CD
SCANNER PLÓTERS DVD
WEBCAM BOCINAS MÓDEM
LÁPIZ ÓPTICO FAX MEMORY CARDS
JOYSTICK AURICULARES: USB
ROUTER
PANTALLA TÁCTIL
CONFIGURAR EL TECLADO
Utilice la Herramienta de configuración de teclados.
Para iniciar la Herramienta de configuración de teclados,
seleccione el botón Menú principal (en el panel) => Configuración
del sistema => Teclado, o escriba el comando redhat-config-
keyboard en el indicador de comandos.
CONFIGURAR EL RATÓN
Para configurar un ratón diferente, utilice la Herramienta de
configuración del ratón.
Para arrancar la Herramienta de configuración del ratón,
seleccione Menú principal (en el Panel) => Configuración del
sistema => Ratón, o escriba el comando redhat-config-mouse en el
indicador de comandos del shell (por ejemplo, en un terminal XTerm
o GNOME). Si el sistema X Window no se está ejecutando, se
arrancará la versión basada en texto de la herramienta.
CONFIGURAR LA IMPRESORA
Para usar la Herramienta de configuración de impresoras
debe tener privilegios como root. Para iniciar la aplicación,
seleccione Botón de menú principal (en el Panel) =>
Configuración del sistema => Impresión, o escriba el
comando redhat-config-printer. Este comando determina
automáticamente si ejecutará la versión gráfica o la versión
basada en texto dependiendo de si el comando es ejecutado
desde el ambiente gráfico o desde una consola basada en texto.
Puede forzar a la Herramienta de configuración de
impresoras a ejecutarse como una aplicación basada en texto,
utilice el comando redhat-config-printer-tui desde el intérprete de
comandos.

Contenu connexe

Tendances

Operar equipos de computo
Operar equipos de computoOperar equipos de computo
Operar equipos de computo
Mónica M.C
 
tarea--Seguridad Fisica
tarea--Seguridad Fisica tarea--Seguridad Fisica
tarea--Seguridad Fisica
brenda carolina
 
Examen tecnologia grado octavo 2014 periodo 2
Examen tecnologia grado octavo 2014 periodo 2Examen tecnologia grado octavo 2014 periodo 2
Examen tecnologia grado octavo 2014 periodo 2
cabal1034
 
Mantenimiento preventivo y correctivo del pc
Mantenimiento preventivo y correctivo del pcMantenimiento preventivo y correctivo del pc
Mantenimiento preventivo y correctivo del pc
yiseladaza
 

Tendances (16)

Operar equipos de computo
Operar equipos de computoOperar equipos de computo
Operar equipos de computo
 
Proyecto christian lopez-cristian dominguez - cynthia barrera-erick herrera
Proyecto  christian lopez-cristian dominguez - cynthia barrera-erick herreraProyecto  christian lopez-cristian dominguez - cynthia barrera-erick herrera
Proyecto christian lopez-cristian dominguez - cynthia barrera-erick herrera
 
Domótica y cctv. curso edificación iván paredes del campo soc per bienes ra...
Domótica y cctv. curso edificación   iván paredes del campo soc per bienes ra...Domótica y cctv. curso edificación   iván paredes del campo soc per bienes ra...
Domótica y cctv. curso edificación iván paredes del campo soc per bienes ra...
 
Maria diapositiva
Maria diapositivaMaria diapositiva
Maria diapositiva
 
Sistemas automatizados
Sistemas automatizadosSistemas automatizados
Sistemas automatizados
 
tarea--Seguridad Fisica
tarea--Seguridad Fisica tarea--Seguridad Fisica
tarea--Seguridad Fisica
 
Examen tecnologia grado octavo 2014 periodo 2
Examen tecnologia grado octavo 2014 periodo 2Examen tecnologia grado octavo 2014 periodo 2
Examen tecnologia grado octavo 2014 periodo 2
 
Mantenimiento preventivo y correctivo del pc
Mantenimiento preventivo y correctivo del pcMantenimiento preventivo y correctivo del pc
Mantenimiento preventivo y correctivo del pc
 
Unidad 2: Seguridad física
Unidad 2: Seguridad físicaUnidad 2: Seguridad física
Unidad 2: Seguridad física
 
Diapositiva jesi
Diapositiva jesiDiapositiva jesi
Diapositiva jesi
 
Reparacion de Computadoras
Reparacion de ComputadorasReparacion de Computadoras
Reparacion de Computadoras
 
mantenimiento
mantenimiento mantenimiento
mantenimiento
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
 
MANTENIMIENTO DE PC
MANTENIMIENTO DE PCMANTENIMIENTO DE PC
MANTENIMIENTO DE PC
 
Sistemas de Seguridad en Edificios
Sistemas de Seguridad en EdificiosSistemas de Seguridad en Edificios
Sistemas de Seguridad en Edificios
 
Presentación1
Presentación1Presentación1
Presentación1
 

Similaire à Organizacion y division_de_responsabilidades

emorales_boletin_escolar
emorales_boletin_escolaremorales_boletin_escolar
emorales_boletin_escolar
tomyycerr
 
Emorales boletin escolar
Emorales boletin escolarEmorales boletin escolar
Emorales boletin escolar
tomyycerr
 
Organización y división de responsabilidades
Organización y división de responsabilidadesOrganización y división de responsabilidades
Organización y división de responsabilidades
rosarioloyde
 
Bonyyyyy
BonyyyyyBonyyyyy
Bonyyyyy
Liiza95
 
Seguridad 2
Seguridad  2Seguridad  2
Seguridad 2
cesar
 
Crear un centro de cómputo
Crear un centro de cómputoCrear un centro de cómputo
Crear un centro de cómputo
ebm89
 
Escrito de ensamble
Escrito de ensambleEscrito de ensamble
Escrito de ensamble
Rap Peke
 
Escrito de ensamble
Escrito de ensambleEscrito de ensamble
Escrito de ensamble
rappeke
 
Escrito de ensamble miriam hernandez
Escrito de ensamble miriam hernandez Escrito de ensamble miriam hernandez
Escrito de ensamble miriam hernandez
rappeke
 

Similaire à Organizacion y division_de_responsabilidades (20)

emorales_boletin_escolar
emorales_boletin_escolaremorales_boletin_escolar
emorales_boletin_escolar
 
Emorales boletin escolar
Emorales boletin escolarEmorales boletin escolar
Emorales boletin escolar
 
Organización y división de responsabilidades
Organización y división de responsabilidadesOrganización y división de responsabilidades
Organización y división de responsabilidades
 
Guia de mantenimiento presentacion en power point
Guia de mantenimiento presentacion en power pointGuia de mantenimiento presentacion en power point
Guia de mantenimiento presentacion en power point
 
Proyecto final erikc joset martínez 3.2
Proyecto final erikc joset martínez 3.2Proyecto final erikc joset martínez 3.2
Proyecto final erikc joset martínez 3.2
 
MARCO TEÓRICO DEL CENTRO DE COMPUTO "PLANET"
MARCO TEÓRICO DEL CENTRO DE COMPUTO "PLANET"MARCO TEÓRICO DEL CENTRO DE COMPUTO "PLANET"
MARCO TEÓRICO DEL CENTRO DE COMPUTO "PLANET"
 
Normas de seguridad e Higiene de un centro de computo
Normas de seguridad e Higiene de un centro de computo Normas de seguridad e Higiene de un centro de computo
Normas de seguridad e Higiene de un centro de computo
 
Bonyyyyy
BonyyyyyBonyyyyy
Bonyyyyy
 
Seguridad 2
Seguridad  2Seguridad  2
Seguridad 2
 
Manual de Mantenimiento de Computadoras
Manual de Mantenimiento de ComputadorasManual de Mantenimiento de Computadoras
Manual de Mantenimiento de Computadoras
 
Seguridad Fisica
Seguridad FisicaSeguridad Fisica
Seguridad Fisica
 
Seguridad Fisica
Seguridad FisicaSeguridad Fisica
Seguridad Fisica
 
Crear un centro de cómputo
Crear un centro de cómputoCrear un centro de cómputo
Crear un centro de cómputo
 
Manual de usuario
Manual de usuarioManual de usuario
Manual de usuario
 
Manual de-mantenimiento-del-computador-t
Manual de-mantenimiento-del-computador-tManual de-mantenimiento-del-computador-t
Manual de-mantenimiento-del-computador-t
 
medidas de seguridad e higiene
medidas de seguridad e higienemedidas de seguridad e higiene
medidas de seguridad e higiene
 
Escrito de ensamble
Escrito de ensambleEscrito de ensamble
Escrito de ensamble
 
Escrito de ensamble
Escrito de ensambleEscrito de ensamble
Escrito de ensamble
 
Escrito de ensamble miriam hernandez
Escrito de ensamble miriam hernandez Escrito de ensamble miriam hernandez
Escrito de ensamble miriam hernandez
 
Medidas de seguridad del centro de computo
Medidas de seguridad del centro de computoMedidas de seguridad del centro de computo
Medidas de seguridad del centro de computo
 

Organizacion y division_de_responsabilidades

  • 1. Organización y división de responsabilidades. Y Seguridad física y contra incendios. Integrantes: -Mared Alvarado Bañuelos -Fabiola constante García. -Cristal Anahi Bolaños Chavira
  • 2.
  • 3. INTRODUCCIÓN. La forma en que se organizan las actividades de computo incluye cuatro aspectos que afectan la seguridad en computación.  División de responsabilidades  Sistemas de control interno  Asignación de responsabilidad en cuanto a la seguridad  Sustitución de personal clave
  • 4. 1. DIVISIÓN DE RESPONSABILIDADES Dentro de cualquier empresa la división de responsabilidades permite lograr la revisión y los balances sobre la calidad del trabajo. Así, se evita que tales personas puedan realizar movimientos no autorizados
  • 5. RECURSOS QUE MEJORAN LA CALIDAD DEL CONTROL Y LA SEGURIDAD.  El personal que prepara los datos no deben tener acceso a las actividades de operación  Los analistas de sistemas y los programadores no deben tener acceso a las actividades de operación y viceversa.  Los operadores no deben tener acceso irrestricto a los departamentos donde se localicen los archivos maestros .  Los operadores no deben tener los controles únicos del procesamiento de trabajo.
  • 6. FUNCIONES CLAVE EN LAS ACTIVIDADES DE COMPUTACIÓN.  Desarrollo de los sistemas.  Programación.  Mantenimiento de programas.  Apoyo en el uso de los programas .  Preparación de los datos.  Operaciones centrales y remotas  Control.  Preservación de los archivos.
  • 7. 2. SISTEMAS DE CONTROL INTERNO.  Se pueden definir como las comprobaciones de evidencia que prueban que se realizan la recolección de datos de forma completa y precisa. Los auditores deben: Revisar la división de responsabilidades y procedimientos para garantizar que estén correctos Realizar pruebas que garanticen el cumplimiento de los procedimientos.
  • 8. 3. ASIGNACIÓN DE RESPONSABILIDADES EN CUANTO A LA SEGURIDAD. En la alta gerencia, las responsabilidades se determinan según la naturaleza de la política. A medida que desciende la jerarquía de gerencia las responsabilidades son progresivamente mas operativas y detalladas
  • 9. 4. SUSTITUCIÓN DEL PERSONAL CLAVE. Un elemento que es esencial para la seguridad consiste en garantizar que todo el personal clave tenga una sustitución adecuada. Se debe poner especial atención al evaluar la importancia del personal relacionado con la programación de las aplicaciones de carácter avanzado.
  • 10.
  • 11. UBICACIÓN. La ubicación de los centros de computo se ha vuelto cada vez mas clandestina también se ha vuelto mas conservadora y las computadoras se colocan lejos de las áreas de transito de gran escala, tanto terrestre como aéreo.
  • 12. CONSTRUCCIÓN. A pesar de que ha transcurrido casi una generación de usuarios de computadoras, los administradores han aprendido poco acerca de los requisitos de diseño para las instalaciones de alto nivel de seguridad. La división tradicional de las áreas casi nunca es la mas adecuada para la seguridad.  El cristal se debe evitar en todas las paredes perimetrales.
  • 13. DISPOSICIÓN. El objetivo primordial es, el flujo eficiente del trabajo. El área de recepción y distribución de datos es de alto riesgo y la mas susceptible de sufrir ataques externos por lo tanto debe estar aislada.
  • 14. AIRE ACONDICIONADO.  El aire acondicionado es indispensable en el lugar donde la computadora trabaja.  Las instalaciones de aire acondicionado son una fuente de incendios muy frecuentes Recomendaciones.  Se deben instalar equipo de aire acondicionado de respaldo  Se deben instalar redes de protección en todo el sistema de ductos al interior y exterior.  Se deben instalar extinguidores y detectores de incendios en los ductos  Se deben instalar monitores y alarmas de sonido
  • 15. SUMINISTRO DE ENERGÍA. El suministro de energía para el aire acondicionado, la computadora y el equipo de captura de datos, es importante. No es posible apoyar todos los componentes de la red pero se debe poner atención cuidadosa a los elementos clave de ella.
  • 16. RIESGO DE INUNDACIÓN En muchas partes del mundo, el daño y riesgo de inundación es algo común. El riesgo para las computadoras es considerable. Las computadoras no se deben colocar en sótanos o en aéreas de plantas bajas sino de preferencia en las partes altas .
  • 17. ACCESO La evaluación de los siguientes elementos es necesaria para diseñar los procedimientos de acceso en una instalación de computo.  Controles de acceso durante las distintas horas del día o de la noche  Acceso de terceras personas  Estructura y disposición del área de recepción.  Alarmas contra robos.  Tarjetas de acceso y gafetes.
  • 18. DETECCIÓN DE INCENDIOS.  Los detectores de fuego y humo se deben colocar cuidadosamente en relación con los aires acondicionados.  El detector de humo debe ser capaz de detectar los distintos tipos de gases.  Es necesario colocar detectores de humo y calor bajo el piso y en los ductos del aire acondicionado.  Las alarmas deben estar conectadas con la alarma central o directamente con el departamento de bomberos.
  • 19. EXTINCIÓN DE INCENDIOS. El uso de gas como extintor es de utilidad dudosa en las instalaciones que ocupan varias estructuras. Sin embargo la efectividad es alta cuando el incendio comienza en la ala de computo. Se necesita ubicar los extinguidores apropiados en lugares de acceso inmediato.
  • 20. MANTENIMIENTO. La limpieza de la instalación de computo es importante desde dos puntos de vista  Refleja una actitud disciplinada,  El mal mantenimiento crea las condiciones para una brecha en la seguridad ; por ejemplo al dejar papeleras o cajas en los rincones de las salas.
  • 21.
  • 22. DEFINICIÓN Un sistema de cómputo es un conjunto de elementos electrónicos que interactúan entre sí, (Hardware ) para procesar y almacenar información de acuerdo a una serie de instrucciones. (Software) Al interior de una computadora podemos encontrar elementos de hardware tales como una fuente de alimentación, una tarjeta principal, una unidad de disco flexible, una unidad de disco duro, una unidad de CD-ROM, una tarjeta de vídeo, una tarjeta fax - módem, una tarjeta de sonido, entre otros. Externamente normalmente encontramos elementos como: un monitor, un teclado, un ratón, una impresora, etc. Existe una gran variedad en el tamaño, el costo y el desempeño de los sistemas de cómputo. La tecnología está cambiando tan rápidamente, que pocos meses después de que ha salido al mercado un nuevo modelo, nos enfrentamos con dos sucesores potenciales; uno cuesta lo mismo y tiene mucho mejor funcionamiento, y el otro tiene el mismo desempeño y cuesta menos.
  • 23. TIPOS DE DISPOSITIVOS Dispositivos entrada Dispositivos salida Dispositivos Entrada/salida MOUSE MONITOR O PANTALLA UNIDADES DE ALMACENAMIENTO TECLADO IMPRESORAS CD SCANNER PLÓTERS DVD WEBCAM BOCINAS MÓDEM LÁPIZ ÓPTICO FAX MEMORY CARDS JOYSTICK AURICULARES: USB ROUTER PANTALLA TÁCTIL
  • 24. CONFIGURAR EL TECLADO Utilice la Herramienta de configuración de teclados. Para iniciar la Herramienta de configuración de teclados, seleccione el botón Menú principal (en el panel) => Configuración del sistema => Teclado, o escriba el comando redhat-config- keyboard en el indicador de comandos.
  • 25. CONFIGURAR EL RATÓN Para configurar un ratón diferente, utilice la Herramienta de configuración del ratón. Para arrancar la Herramienta de configuración del ratón, seleccione Menú principal (en el Panel) => Configuración del sistema => Ratón, o escriba el comando redhat-config-mouse en el indicador de comandos del shell (por ejemplo, en un terminal XTerm o GNOME). Si el sistema X Window no se está ejecutando, se arrancará la versión basada en texto de la herramienta.
  • 26. CONFIGURAR LA IMPRESORA Para usar la Herramienta de configuración de impresoras debe tener privilegios como root. Para iniciar la aplicación, seleccione Botón de menú principal (en el Panel) => Configuración del sistema => Impresión, o escriba el comando redhat-config-printer. Este comando determina automáticamente si ejecutará la versión gráfica o la versión basada en texto dependiendo de si el comando es ejecutado desde el ambiente gráfico o desde una consola basada en texto. Puede forzar a la Herramienta de configuración de impresoras a ejecutarse como una aplicación basada en texto, utilice el comando redhat-config-printer-tui desde el intérprete de comandos.