Professional Documents
Culture Documents
SEGURIDAD
El trmino seguridad proviene de la palabra securitas del latn. Cotidianamente se puede referir a la seguridad como la ausencia de riesgo o tambin a la confianza en algo o alguien. Sin embargo, el trmino puede tomar diversos sentidos segn el rea o campo a la que haga referencia. La seguridad es un estado de nimo, una sensacin, una cualidad intangible. Se puede entender como un objetivo y un fin que el hombre anhela constantemente como una necesidad primaria.
SEGURIDAD OPERACIONAL
La
seguridad
operacional
consiste
en
varias
polticas
procedimientos
implementados por el administrador del sistema de computacin. Mediante la autorizacin se determina qu acceso se permite y a qu entidad. Como punto crtico se destaca la seleccin del personal y la asignacin del mismo. Generalmente se dividen responsabilidades, de esta manera un operario
no debe conocer la totalidad del sistema para cumplir con esas responsabilidades.
Se deben instrumentar diversos controles, y el personal debe saber de la existencia de dichos controles, pero desconocer cules son, para reducir la probabilidad de que intrusos puedan evadirlos.
MECANISMOS Y POLTICAS
El rol de la proteccin es proveer un mecanismo para el fortalecimiento de las polticas que gobiernan el uso de recursos. Tales polticas se pueden establecer de varias maneras, algunas en el diseo del sistema y otras son formuladas por el administrador del sistema. Un principio importante es la separacin de polticas de los mecanismos. Los mecanismos determinan cmo algo se har. Las polticas deciden que se har.
MONITOREO DE AMENAZAS
Una manera de reducir los riesgos de seguridad es tener rutinas de control en el sistema operativo para permitir o no el acceso a un usuario. Estas rutinas interactan con los programas de usuario y con los archivos del sistema. De esta manera, cuando un usuario desea realizar una operacin con un archivo, las
VERIFICACIN DE AMENAZAS
Es una tcnica segn la cual los usuarios no pueden tener acceso directo a un recurso: Solo lo tienen las rutinas del S. O. llamadas programas de vigilancia. El usuario solicita el acceso al S. O. El S. O. niega o permite el acceso. El acceso lo hace un programa de vigilancia que luego pasa los resultados al programa del usuario. Permite: o Detectar los intentos de penetracin en el momento en que se producen. o Advertir en consecuencia.
AMPLIFICACIN
Como ya dijimos, los programas de vigilancia interactan con los programas de usuario y los archivos del sistema. A veces estos programas requieren de ms derechos de acceso de los que posee el usuario para realizar una operacin determinada. Esto se conoce como amplificacin.
La seguridad operacional en el rea informtica abarca los seguridad fsica y seguridad lgica. La seguridad fsica se refiere del Hardware y de los soportes de datos, as como a la de instalaciones que los albergan. Contempla las situaciones sabotajes, robos, catstrofes naturales, etc.
La seguridad lgica se refiere a la seguridad de uso del software, a la proteccin de los datos, procesos y programas, as como la del ordenado y autorizado acceso de los usuarios a la informacin.
La seguridad operacional en el rea informtica se puede dividir como: rea General y como rea Especfica (seguridad de Produccin, seguridad de las Aplicaciones, etc.). As, se podrn efectuar auditoras de la Seguridad Global de una Instalacin Informtica Seguridad General- y auditoras de la Seguridad de un rea informtica determinada Seguridad Especifica -. Seguridad de Produccin: Debe revisarse la proteccin de utilidades o de programas especialmente peligrosos, as como el control en generacin y cambios posteriores de todo el software de sistemas y de forma especial el de control de accesos.
donde:
a) Se realizan actividades de proceso de datos, mediante la utilizacin de uno o ms computadoras y otros equipos auxiliares relacionados, para producir informacin para la toma de decisiones y ejercer control de las operaciones del Banco. b) Se desarrollan los sistemas o parte de los sistemas en que se desea utilizar el equipo como una herramienta de proceso.
7- El establecimiento y prueba de procedimientos de respaldo y recuperacin del equipo de PED, los archivos de datos, los programas y la documentacin. 8- El establecimiento y prueba de procedimientos de respaldo y recuperacin del equipo de PED, los archivos de datos, los programas y la documentacin. 9- El desarrollo de nuevos sistemas susceptibles de automatizarse (o la conversin de sistemas manuales o mecnicos), incluyendo el estudio preliminar, la definicin de requerimientos y especificaciones tcnicas, el diseo, la preparacin y prueba de programas, el establecimiento de procedimientos, la prueba, conversin e implementacin del sistema y el desarrollo de la documentacin soporte, relacionada con cada uno de los puntos anteriores. 10- El mantenimiento (modificaciones) a los sistemas y programas existentes y el desarrollo de la documentacin respectiva. 11- El desarrollo, establecimiento y documentacin de polticas, procedimientos y estndares relacionados con las actividades del centro.
FAMILIARIZACIN
El funcionario del Control Interno debe familiarizarse con el departamento informtico mediante el estudio de: a) La estructura de organizacin del departamento informtico y su ubicacin
a) Cules son las principales reas de la Empresa que reciben servicios del departamento informtico y que importancia financiera y operativa tiene para la Entidad. b) Cules sistemas estn automatizados y en qu grado y cules sistemas importantes, susceptibles de automatizarse, no lo estn. c) Una descripcin detallada de la configuracin del equipo de PED y del sistema
La
unidad
de
Control
Interno
Operacional
deber
obtener
analizar
objetivamente la informacin que se menciona a continuacin, la cual por la naturaleza de las actividades del Departamento Informtico, es principalmente operativa. En caso que la informacin solicitada no se prepare como parte de las actividades normales del departamento Informtico, el control interno debe evaluar el esfuerzo requerido y la disponibilidad de datos para que sea justificable, independientemente, en la mayora de los casos, la falta de este tipo de informacin normalmente representa ausencia de elementos de evaluacin y control de las actividades del Departamento Informtico.
a) Presupuestos de gastos del Departamento Informtico comparado contra los gastos reales. b) Estadsticas de tiempo extra trabajado y las razones que lo motivaron.
f) Reportes de actividad por terminal (frecuencia de uso, duracin, errores de operacin, etc.) g) Estadsticas de mantenimiento por cada unidad de equipo (preventivo y por fallas) h) Estadsticas de entregas de reportes a usuarios con datos sobre calidad, oportunidad y necesidades de reproceso por errores. i) Reportes de tiempo incurrido y grado de avance, comparados contra presupuestos, por los diferentes proyectos de desarrollo de nuevas aplicaciones y mantenimiento de las existentes. j) Estadsticas de ocupacin de personal, mostrando tiempo productivo, de entrenamiento, vacaciones, rotacin, etc.
CONCLUSIN
En la actualidad existe una gran abundancia de piratas informticos, mejor conocidos como hackers personas que buscan ingresar a diferentes sistemas para obtener cualquier tipo de informacin ajena a ellos, a nivel empresarial buscan obtener informacin totalmente confidencial ya sea para borrar o modificar dicha informacin. Es all donde es aplicable la seguridad informtica en el rea operacional, esta seguridad es implementada y creada por el administrador del sistema, la cul crea una seria de polticas que permitirn el resguardo de esta informacin. Los dems usuarios o en este caso empleados debern estar debidamente