ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

La Primera Republica

28 de Noviembre de 2013

14.417 Palabras (58 Páginas)345 Visitas

Página 1 de 58

INSTITUTO POLITÉCNICO NACIONAL

UNIDAD PROFESIONAL INTERDISCIPLINARIA

DE INGENIERIA Y CIENCIAS SOCIALES Y ADMINISTRATIVAS

BONILLA BARRETO DANIEL

SECUENCIA: 5NV1

PROFESOR: ROMERO MENDEZ JOSE

MATERIA

EVALUACION DE SISTEMAS DE CÓMPUTO

TEMA:

UNIDAD 1 INTRODUCCIÓN

Contenido

Contenido ................................................................ 2

ENTORNO DE LOS SISTEMAS DE CÓMPUTO ................ 3

Sistema ....................................................................... 3

Sistema de cómputo .................................................. 3

Entorno de los sistemas de computo ........................ 3

SEGUIDAD INTEGRAL DEL SISTEMA DE CÓMPUTO ..... 3

Seguridad física .......................................................... 3

Principales Amenazas .............................................. 4

Medidas de protección ............................................ 4

Seguridad lógica ......................................................... 5

Principales Amenazas .............................................. 5

Objetivos de la seguridad lógica .............................. 6

Medidas de protección ............................................ 6

Auditorias de los sistemas de computo ................... 12

ELEMENTOS QUE INTEGRAN UN SISTEMA DE

COMPUTO .................................................................. 12

CONCLUSIONES .......................................................... 29 BIBLOGRAFIA .............................................................. 29

ENTORNO DE LOS SISTEMAS DE CÓMPUTO

Sistema

Un sistema es una colección de componentes interrelacionados que trabajan conjuntamente para

cumplir algún objetivo.

Sistema de cómputo

Un sistema de cómputo 1 es un conjunto de elementos electrónicos que interactúan entre sí,

(Hardware) para procesar y almacenar información de acuerdo a una serie de instrucciones.

(Software)

Entorno de los sistemas de computo

El sistema requiere un espacio donde alojarse y debe tener un entorno bueno, con la temperatura

adecuada, con instalaciones eléctricas adecuadas, etc.

Para un sistema de computo es muy impórtate su entorno, ya que este puede afectar

significativamente el rendimiento del sistema, suponiendo que tenemos un sistema de computo

en algún lugar donde no se cuente con un continuo suministro de energía eléctrica(UPIS), es 100%

probable que falle cuando se interrumpa el sumisito de energía eléctrica .

A lo que se refiere un buen entorno para un sistema de computo, es buscar la integridad de este.

SEGUIDAD INTEGRAL DEL SISTEMA DE CÓMPUTO

No están muy claras las fronteras que delimitan, si es que lo hacen, los demonios y

responsabilidades de los tres tipos de seguridad que a los usuarios de las comunicaciones deben

interesar: seguridad lógica, seguridad física y seguridad de las comunicaciones, Quizá fuera más

practico aunarlas u obtener una seguridad integral, aunque hay que reconocer las diferencias que,

evidentemente, existen entre soft, hard ,hard-soft,hard que soporta al soft y soft que mueve al

hard.

Seguridad física

La seguridad física garantiza la integridad de los activos humanos, lógicos y materiales de un

CPD(centro de proceso de Datos). Si se entiende la contingencia o proximidad de un daño como la

definición de Riego de fallo, local o general tres serian las medidas a proporcionar para ser

utilizadas en relación con la cronología del fallo: Antes, durante y después. Principales Amenazas

Las principales amenazas que se prevén en la seguridad física son:

 Desastres naturales

 Incendios Accidentales

 Tormentas

 Inundaciones

 Amenazas ocasionadas por el hombre

 Disturbios

 Sabotajes internos y externos deliberados

Medidas de protección

Antes

El nivel adecuado de seguridad Física o grado de seguridad, es un conjunto de acciones utilizadas

para evitar el fallo o, en su caso, aminorar las consecuencias que de él se pueda derivar.

Es un concepto general aplicable a cualquier actividad, no sólo informática, es la que las personas

hagan uso partículas o profesional de los entornos físicos.

 Ubicación del edificio.

 Ubicación del CPD(centro de proceso de datos) dentro del edificio.

 Elementos de construcción

 Potencia eléctrica

 Sistemas contra incendios

 Control de accesos.

 Selección de personal.

 Seguridad de los medios

 Medidas de protección

 Duplicación de medios.

Durante

Ejecutar un plan de contingencia adecuado.

En general, desastre es cualquier evento que, cuando ocurre, tiene la capacidad de interrumpir el

normal proceso de una empresa.

La probabilidad de que ocurra un desastre es muy baja, aunque, si se diera, el impacto podría ser

tan grande que resultara fatal para l organización y el sistema. Como, por otra parte, no es

corriente que un negocio responda por sí mismo ente acontecimientos como el que se comenta,

se deduce la necesidad de contar con los medios necesarios para afrontarlo.

Plan de contingencia inexcusablemente debe:  Realizar un análisis de riesgos de sistemas críticos que determine la tolerancia de los

sistemas

 Establecer un período crítico de recuperación en el cual los procesos deben ser

reanudados antes de sufrir pérdidas significativas o irrecuperables.

 Realizar un Análisis de aplicaciones criticas por el que se establecerán las prioridades de

proceso.

 Determinar las prioridades de Proceso, por días del año, que indiquen cuáles son las

aplicaciones y sistemas críticos en el momento de ocurrir el desastre y el orden de

proceso correcto

 Establecer objetivos de recuperación que determinen el periodo de tiempo (horas, días,

semanas)entre la declaración de desastre y el momento en el que Centro alternativo

puede procesar las aplicaciones criticas.

 Designar entre los distintos tipos existentes, un centro alternativo de procesos de datos

 Asegurar la Capacidad de la comunicaciones y Asegurar la Capacidad de los servicios de

Back-up

Después

Los contratos de seguros vienen a compensar, en mayor o menor medida, las pérdidas, gastos o

responsabilidades que se pueden derivar para el CPD, una vez detectado y corregido el fallo.

De entre la gama de seguros existente, se puede señalar:

 Centro de proceso y equipamiento

 Reconstrucción de medios Software

 Gastos Extra

 Interrupción de negocio

 Documentos y registro valioso

 Errores y omisiones

 Cobertura de fidelidad

Seguridad lógica

La seguridad lógica se encarga de los controles de acceso que están diseñados para salvaguardar la

integridad de la información almacenada de una computadora así como de controlar el mal uso de

dicha información.

La seguridad lógica se encarga de controlar y salvaguardar la información generada por los

sistemas, por el software de desarrollo y por los programas de aplicación. Identifica

individualmente a cada usuario y sus actividades en el sistema y restringe el acceso de datos a los

programas de uso general, de uso especifico, de las redes y terminales.

Principales Amenazas

 Hackers

 Sniffers

 Crackers  Phreakers

 Spammers

 Virus informáticos y otros códigos dañinos

Objetivos de la seguridad lógica

 Restringir el acceso a programas y archivos

 Asegurar que los operadores puedan trabajar sin supervisión

 Asegurar que se utilicen los datos,archivos y programas correctos

 Asegurar que la información trasmitida sea recibida por el destinatario correcto

 Que la información recibida sea la misma que la trasmitida

 Disponer de sistemas alternativos de trasmisión entre diferentes puntos

 Contar con pasos alternativos de emergencia para la trasmisión de información

Medidas de protección

Dependiendo del grado de “sensibilidad” de la información personal contenida en cada fichero, se

definen distintos niveles de seguridad, englobando cada uno al anterior como si se tratara de un

sistema de capas concéntricas donde la más alta contiene a la inferior.

Cada uno de estos niveles se corresponde con la exigencia de determinadas medidas de seguridad

...

Descargar como (para miembros actualizados) txt (89 Kb)
Leer 57 páginas más »
Disponible sólo en Clubensayos.com