CONTROLES DE SEGURIDAD PARA LA COMPUTADORA
Enviado por gamestyle92 • 4 de Noviembre de 2013 • 1.013 Palabras (5 Páginas) • 319 Visitas
Luego de ver como nuestro sistema puede verse afectado por la falta de Seguridad Física, es importante recalcar que la mayoría de los daños que puede sufrir un centro de cómputos no será sobre los medios físicos sino contra información almacenada y procesada.
La Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo." Los objetivos que se plantean serán:
• Restringir el acceso a los programas y archivos.
• Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan.
• Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.
• Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro.
• Que la información recibida sea la misma que ha sido transmitida.
• Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.
• Que se disponga de pasos alternativos de emergencia para la transmisión de información.
Se trata de los controles que se mantienen dentro del departamento de cómputo. Son el reflejo que se mantienen en los departamentos de usuarios pero, en algunos aspectos, son más minuciosos. Los controles dentro del departamento de cómputo son de procedimiento y aritméticos; los de procedimiento incluyen:
1. División de responsabilidad entre captura de datos y operación:
El personal de operación del centro de computación, lo mismo que el encargado de la biblioteca, siguen procedimientos de control para asegurarse de que los archivos y programas se manejen con propiedad, y que, si alguno de ellos llega a destruirse o a perderse accidentalmente, se habrá especificado un método para reconstruirlo. Dichos procedimientos son los siguientes:
• Todos los archivos y programas deben estar claramente rotulados y clasificados, para su fácil identificación.
• El acceso a las áreas de almacenamiento sólo se debe permitir al personal autorizado.
• Todos los archivos, programas y otros documentos importantes deben ser proporcionados exclusivamente a las personas autorizadas para recibirlos. Es decir, que se debe implementar un procedimiento sistemático para la entrega y recepción de los documentos almacenados en la biblioteca. A pesar de los procedimientos implantados, a veces se destruyen los archivos, o bien, los datos se vuelven ilegibles, debido a diversas causas. Para solucionar este problema, se planea una protección, es decir, un método para reconstruir los registros perdidos.
En el caso de archivos almacenados en cinta magnética el método que más se usa consiste en conservar los antiguos archivos maestros y de transacciones cuando se prepara uno nuevo actualizado, a este método se le conoce como Abuelo-Padre-Hijo, ya que en todo momento se dispone de tres versiones del archivo. En el caso de los dispositivos almacenamiento de acceso directo, el método que permite la reconstrucción de archivos consiste en vaciar periódicamente el contenido en otro dispositivo.
2. División de la responsabilidad entre operaciones y archivos:
Para lograr el manejo y el control efectivos de un sistema de información, es necesario diseñar e implementar un conjunto de procedimientos de control que ayuden a controlar los recursos, confiabilidad de las operaciones
...