El documento describe varios riesgos asociados con los centros de cómputo, incluyendo factores físicos como el cableado y la ventilación, factores ambientales como incendios e inundaciones, y factores humanos como robos o sabotaje. También recomienda controles como adquirir equipos de protección, realizar copias de seguridad periódicas, mantener actualizaciones de software, y revisar planes de contingencia. Finalmente, discute la importancia de realizar auditorías de los controles de seguridad, operaciones, ambientales, mantenimiento
4. RIESGOS EN EL CENTRO DE CÓMPUTO
Factores físicos
-Cableado.
-La iluminación
-El aire de renovación o ventilación
-Las fuentes de alimentación.
Factores ambientales
• Incendios.
• Inundaciones.
• Sismos.
• Humedad.
Factores humanos
• Robos.
• Actos vandálicos.
• Actos vandálicos contra el sistema de red
• Fraude. • Sabotaje. • Terrorismo.
5. Controles en el uso del Microcomputador:
Acciones a seguir:
-Adquisición de equipos de protección como supresores de pico, reguladores de voltaje y de ser
posible UPS (sistema de alimentación interrumpida)previo a la adquisición del equipo.
-Vencida la garantía de mantenimiento del proveedor se debe contratar mantenimiento
preventivo y correctivo.
-Establecer procedimientos para obtención de backups de paquetes y de archivos de datos.
-Revisión periódica y sorpresiva del Contenido del disco para verificar la instalación de
aplicaciones no relacionadas a la gestión de la empresa.
-Mantener programas y procedimientos de detección e inmunización de virus en copias no
autorizadas o datos procesados en otros equipos.
-Propender a la estandarización del Sistema Operativo, software utilizado como procesadores de
palabras, hojas electrónicas, manejadores de base de datos y mantener actualizadas las
versiones y la capacitación sobre modificaciones incluidas.
6. Revisión de Centros de Cómputo
Consiste en revisar los controles en las operaciones del centro de procesamiento de información en los siguientes aspectos:
1.- Revisión de controles en el equipo
Se hace para verificar si existen formas adecuadas de detectar errores de procesamiento, prevenir accesos no autorizados y
mantener un registro detallado de todas las actividades del computador que debe ser analizado periódicamente.
2.- Revisión de programas de operación
Se verifica que el cronograma de actividades para procesar la información asegure la utilización efectiva del computador.
3.- Revisión de controles ambientales
Se hace para verificar si los equipos tienen un cuidado adecuado, es decir si se cuenta con deshumidificadores, aire
acondicionado, fuentes de energía continua, extintores de incendios, etc.
4.- Revisión del plan de mantenimiento
Aquí se verifica que todos los equipos principales tengan un adecuado mantenimiento que garantice su funcionamiento
continuo.
5.- Revisión del sistema de administración de archivos
Se hace para verificar que existan formas adecuadas de organizar los archivos en el computador, que estén respaldados, así
como asegurar que el uso que le dan es el autorizado.
6.- Revisión del plan de contingencias
Aquí se verifica si es adecuado el plan de recupero en caso de desastre, el cual se detalla mas adelante
7. CONTROLES DE SEGURIDAD UN
CENTRO DE CÓMPUTO
Los Controles son las medidas, normas y procedimientos que se
disponen para proteger los recursos contra las amenazas a que están
expuestos y contra los riesgos que éstas podrían generar, sobre todo en
los Centros de Cómputos.
• * Controles preventivos: para tratar de evitar el hecho
• * Controles detectives: cuando fallan los preventivos, para tratarlo
• * Controles correctivos: facilitan la vuelta a la normalidad.
8. CONTROLES DE SEGURIDAD UN
CENTRO DE CÓMPUTO
• El cuidado con:
• * SOFTWARE: virus, malware, spyware programas maliciosos.
• * HARDWARE: se te puede recalentar partes internas como CPU.
• * INTERNET: cuidadillo de revelar datos personales en internet o abrir
ficheros desconocidos por medio de correos.
9. Riesgos asociados a estos ambientes
Gran parte de los problemas asociados a Internet están relacionados por
un lado, con la seguridad misma de los protocolos que lo conforman y por
el otro por la disponibilidad del sistema en tiempo y espacio para que sea
examinado y eventualmente atacado. En general estos riesgos los
podemos resumir en:
10. Como nos ayuda la micro computación
No EXISTE dispositivo que mida cuan tan segura esta una entidad, pero
existen dispositivos que pueden ser controlados mediante una
auditoria los sucesos.