1. Organización y división de responsabilidades.
Y
Seguridad física y contra incendios.
Integrantes:
-Mared Alvarado Bañuelos
-Fabiola constante García.
-Cristal Anahi Bolaños Chavira
2.
3. INTRODUCCIÓN.
La forma en que se organizan las actividades de computo
incluye cuatro aspectos que afectan la seguridad en
computación.
División de responsabilidades
Sistemas de control interno
Asignación de responsabilidad en cuanto a la seguridad
Sustitución de personal clave
4. 1. DIVISIÓN DE RESPONSABILIDADES
Dentro de cualquier empresa la división de responsabilidades
permite lograr la revisión y los balances sobre la calidad del
trabajo. Así, se evita que tales personas puedan realizar
movimientos no autorizados
5. RECURSOS QUE MEJORAN LA CALIDAD DEL
CONTROL Y LA SEGURIDAD.
El personal que prepara los datos no deben tener acceso a
las actividades de operación
Los analistas de sistemas y los programadores no deben
tener acceso a las actividades de operación y viceversa.
Los operadores no deben tener acceso irrestricto a los
departamentos donde se localicen los archivos maestros .
Los operadores no deben tener los controles únicos del
procesamiento de trabajo.
6. FUNCIONES CLAVE EN LAS ACTIVIDADES DE
COMPUTACIÓN.
Desarrollo de los sistemas.
Programación.
Mantenimiento de programas.
Apoyo en el uso de los programas .
Preparación de los datos.
Operaciones centrales y remotas
Control.
Preservación de los archivos.
7. 2. SISTEMAS DE CONTROL INTERNO.
Se pueden definir como las comprobaciones de evidencia que
prueban que se realizan la recolección de datos de forma
completa y precisa.
Los auditores deben:
Revisar la división de responsabilidades y procedimientos para
garantizar que estén correctos
Realizar pruebas que garanticen el cumplimiento de los
procedimientos.
8. 3. ASIGNACIÓN DE RESPONSABILIDADES EN
CUANTO A LA SEGURIDAD.
En la alta gerencia, las responsabilidades se determinan
según la naturaleza de la política.
A medida que desciende la jerarquía de gerencia las
responsabilidades son progresivamente mas operativas y
detalladas
9. 4. SUSTITUCIÓN DEL PERSONAL CLAVE.
Un elemento que es esencial para la seguridad consiste en
garantizar que todo el personal clave tenga una sustitución
adecuada.
Se debe poner especial atención al evaluar la importancia del
personal relacionado con la programación de las aplicaciones
de carácter avanzado.
10.
11. UBICACIÓN.
La ubicación de los centros de computo se ha vuelto cada vez
mas clandestina también se ha vuelto mas conservadora y las
computadoras se colocan lejos de las áreas de transito de
gran escala, tanto terrestre como aéreo.
12. CONSTRUCCIÓN.
A pesar de que ha transcurrido casi una generación
de usuarios de computadoras, los administradores
han aprendido poco acerca de los requisitos de
diseño para las instalaciones de alto nivel de
seguridad. La división tradicional de las áreas casi
nunca es la mas adecuada para la seguridad.
El cristal se debe evitar en todas las paredes
perimetrales.
13. DISPOSICIÓN.
El objetivo primordial es, el flujo eficiente del
trabajo. El área de recepción y distribución de
datos es de alto riesgo y la mas susceptible de
sufrir ataques externos por lo tanto debe estar
aislada.
14. AIRE ACONDICIONADO.
El aire acondicionado es indispensable en el lugar donde la
computadora trabaja.
Las instalaciones de aire acondicionado son una fuente de
incendios muy frecuentes
Recomendaciones.
Se deben instalar equipo de aire acondicionado de respaldo
Se deben instalar redes de protección en todo el sistema de
ductos al interior y exterior.
Se deben instalar extinguidores y detectores de incendios en
los ductos
Se deben instalar monitores y alarmas de sonido
15. SUMINISTRO DE ENERGÍA.
El suministro de energía para el aire
acondicionado, la computadora y el equipo de
captura de datos, es importante. No es posible
apoyar todos los componentes de la red pero se
debe poner atención cuidadosa a los elementos
clave de ella.
16. RIESGO DE INUNDACIÓN
En muchas partes del mundo, el daño y riesgo de
inundación es algo común. El riesgo para las
computadoras es considerable. Las computadoras
no se deben colocar en sótanos o en aéreas de
plantas bajas sino de preferencia en las partes
altas .
17. ACCESO
La evaluación de los siguientes elementos es
necesaria para diseñar los procedimientos de
acceso en una instalación de computo.
Controles de acceso durante las distintas horas del
día o de la noche
Acceso de terceras personas
Estructura y disposición del área de recepción.
Alarmas contra robos.
Tarjetas de acceso y gafetes.
18. DETECCIÓN DE INCENDIOS.
Los detectores de fuego y humo se deben colocar
cuidadosamente en relación con los aires
acondicionados.
El detector de humo debe ser capaz de detectar los
distintos tipos de gases.
Es necesario colocar detectores de humo y calor
bajo el piso y en los ductos del aire acondicionado.
Las alarmas deben estar conectadas con la alarma
central o directamente con el departamento de
bomberos.
19. EXTINCIÓN DE INCENDIOS.
El uso de gas como extintor es de utilidad dudosa
en las instalaciones que ocupan varias estructuras.
Sin embargo la efectividad es alta cuando el
incendio comienza en la ala de computo. Se
necesita ubicar los extinguidores apropiados en
lugares de acceso inmediato.
20. MANTENIMIENTO.
La limpieza de la instalación de computo es
importante desde dos puntos de vista
Refleja una actitud disciplinada,
El mal mantenimiento crea las condiciones para
una brecha en la seguridad ; por ejemplo al dejar
papeleras o cajas en los rincones de las salas.
21.
22. DEFINICIÓN
Un sistema de cómputo es un conjunto de elementos
electrónicos que interactúan entre sí, (Hardware ) para procesar
y almacenar información de acuerdo a una serie de
instrucciones. (Software)
Al interior de una computadora podemos encontrar elementos de
hardware tales como una fuente de alimentación, una tarjeta
principal, una unidad de disco flexible, una unidad de disco duro,
una unidad de CD-ROM, una tarjeta de vídeo, una tarjeta fax -
módem, una tarjeta de sonido, entre otros. Externamente
normalmente encontramos elementos como: un monitor, un
teclado, un ratón, una impresora, etc.
Existe una gran variedad en el tamaño, el costo y el desempeño
de los sistemas de cómputo. La tecnología está cambiando tan
rápidamente, que pocos meses después de que ha salido al
mercado un nuevo modelo, nos enfrentamos con dos sucesores
potenciales; uno cuesta lo mismo y tiene mucho mejor
funcionamiento, y el otro tiene el mismo desempeño y cuesta
menos.
23. TIPOS DE DISPOSITIVOS
Dispositivos
entrada
Dispositivos salida Dispositivos
Entrada/salida
MOUSE MONITOR O
PANTALLA
UNIDADES DE
ALMACENAMIENTO
TECLADO IMPRESORAS CD
SCANNER PLÓTERS DVD
WEBCAM BOCINAS MÓDEM
LÁPIZ ÓPTICO FAX MEMORY CARDS
JOYSTICK AURICULARES: USB
ROUTER
PANTALLA TÁCTIL
24. CONFIGURAR EL TECLADO
Utilice la Herramienta de configuración de teclados.
Para iniciar la Herramienta de configuración de teclados,
seleccione el botón Menú principal (en el panel) => Configuración
del sistema => Teclado, o escriba el comando redhat-config-
keyboard en el indicador de comandos.
25. CONFIGURAR EL RATÓN
Para configurar un ratón diferente, utilice la Herramienta de
configuración del ratón.
Para arrancar la Herramienta de configuración del ratón,
seleccione Menú principal (en el Panel) => Configuración del
sistema => Ratón, o escriba el comando redhat-config-mouse en el
indicador de comandos del shell (por ejemplo, en un terminal XTerm
o GNOME). Si el sistema X Window no se está ejecutando, se
arrancará la versión basada en texto de la herramienta.
26. CONFIGURAR LA IMPRESORA
Para usar la Herramienta de configuración de impresoras
debe tener privilegios como root. Para iniciar la aplicación,
seleccione Botón de menú principal (en el Panel) =>
Configuración del sistema => Impresión, o escriba el
comando redhat-config-printer. Este comando determina
automáticamente si ejecutará la versión gráfica o la versión
basada en texto dependiendo de si el comando es ejecutado
desde el ambiente gráfico o desde una consola basada en texto.
Puede forzar a la Herramienta de configuración de
impresoras a ejecutarse como una aplicación basada en texto,
utilice el comando redhat-config-printer-tui desde el intérprete de
comandos.