SUGERENCIAS PARA MEJORAR  LA  SEGURIDAD EN LAS OPERACIONESDE PD O CENTRO DE CÓMPUTOO ÁREA DE SISTEMAS<br />Equipo Nº 11<br...
“Si algo puede fallar va a fallar”<br />Ley de Murphy<br />
Control de Acceso al Área de Sistemas y Centro de Procesamiento de Información<br />
Caso:<br />Data Center <br />Americatel<br />(Perú)<br />
Control de seguridad (seguridad perimetral, sistemas de vigilancia, sistemas de control de accesos...)<br />
Seguridad Perimetral<br />Acceso restringido por control de tarjeta magnética y contraseña.<br />Sistema generalizado de a...
Definir  responsabilidades  para seguridad de activos y Mantener informado al personal sobre los posibles cambios que se r...
OBJETIVO<br />Debieran identificarse los propietarios para todos los activos importantes, y se debería asignar la responsa...
Activos de información<br />Activos de software<br />Activos físicos<br />Servicios<br />Otros…<br />TIPOS DE ACTIVOS<br />
RESPONSABILIDADES<br />Los propietarios de los activos deben ser responsables por:<br />a) asegurar que la información y  ...
Herramientas para el control y cumplimiento de protocolos<br /><ul><li>SOFTWARE   ISO«GESTTIC»
TIVOLI</li></li></ul><li>Gestiona el seguimiento y cumplimiento de las responsabilidades asignadas<br />Trabajar sobre una...
SUGERENCIA N° 3 – ENVOLVER A UN GRUPO DE GENTE EN FUNCIONES SENSITIVAS<br />
FUNDAMENTO DE LA SUGERENCIA<br />Hasta  el  grado permitido  por el  tamaño de sus operaciones la responsabilidad de escri...
RESPONSABILIDADES Y OBLIGACIONES<br />Ubicándonos dentro de un grupo de personas, donde las responsabilidades y la forma d...
CASO: DESARROLLO DE SOFTWARE<br />EMPRESA: DIM – A SYSTEMS<br />
CICLO DE VIDA DEL PROYECTO DE DESARROLLO DE SOFTWARE<br />Áreas donde intervendrán personas<br />
DESCRIPCION DE FASES<br />El primer paso interviene el analista este se pone en contacto con la empresa para ver como esta...
PERSONAL DE DESARROLLO<br />
MANEJO DEL EQUIPO<br />
HERRAMIENTA PARA EL CONTROL DEL PERSONAL<br />ROTACION DE PERSONAL<br />
ALCANCE FINAL<br />La naturaleza exacta del trabajo para realizar completamente las tareas, son especificadas en un paquet...
PROPUESTA DE SUGERENCIA<br />NORMATIVA DE SEGURIDAD – AREA DE COMPUTO<br />
El primer nivel denota parada o prohibición e identifica además los elementos contra incendio. Se usa para indicar disposi...
Botones, pulsador o palancas de parada de emergencia.
Botones o palanca que accionen sistema de seguridad contra incendio (rociadores, inyección de gas extintor, etc.).</li></u...
Adoctrinar al personal de procesamiento de datos en la importancia de la seguridad y la responsabilidad de cada uno en su ...
Es necesario que el personal de Procesamiento de Datos esté enterado de cómo afecta su rol clave, en cada una de las áreas...
Cuando la gente de Procesamiento de Datos esté consciente de la importancia de sus actividades, la organización entera pue...
Una de las funciones muy importantes de los responsables de comunicaciones es mantener controlado el uso de los datos de l...
Además de controlar el uso del sistema por empleados autorizados, deben también considerarse los problemas relativos a emp...
Un sistema de información puede ser causa de violación de su seguridad, debido a varios factores: <br />La naturaleza de l...
Próxima SlideShare
Cargando en…5
×

Trabajo sugerencias 1a4

523 visualizaciones

Publicado el

Publicado en: Viajes, Empresariales
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
523
En SlideShare
0
De insertados
0
Número de insertados
78
Acciones
Compartido
0
Descargas
6
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Trabajo sugerencias 1a4

  1. 1. SUGERENCIAS PARA MEJORAR LA SEGURIDAD EN LAS OPERACIONESDE PD O CENTRO DE CÓMPUTOO ÁREA DE SISTEMAS<br />Equipo Nº 11<br />UNFV – FIIS -2011<br />Universidad Nacional Federico Villarreal<br />
  2. 2. “Si algo puede fallar va a fallar”<br />Ley de Murphy<br />
  3. 3. Control de Acceso al Área de Sistemas y Centro de Procesamiento de Información<br />
  4. 4.
  5. 5.
  6. 6.
  7. 7. Caso:<br />Data Center <br />Americatel<br />(Perú)<br />
  8. 8. Control de seguridad (seguridad perimetral, sistemas de vigilancia, sistemas de control de accesos...)<br />
  9. 9. Seguridad Perimetral<br />Acceso restringido por control de tarjeta magnética y contraseña.<br />Sistema generalizado de alarmas.<br />Televigilancia.<br />
  10. 10.
  11. 11. Definir responsabilidades para seguridad de activos y Mantener informado al personal sobre los posibles cambios que se realicen en los protocolos, normas o roles<br />Las responsabilidades específicas para la protección de los datos, sistemas, programas, unidades de equipo, etc. deben ser firmemente mantenidos si se desea una seguridad adecuada<br />
  12. 12. OBJETIVO<br />Debieran identificarse los propietarios para todos los activos importantes, y se debería asignar la responsabilidad de mantenimiento apropiados. La responsabilidad de controles debería delegarse. Pero la responsabilidad debería mantenerse en el propietario designado del activo.<br />
  13. 13. Activos de información<br />Activos de software<br />Activos físicos<br />Servicios<br />Otros…<br />TIPOS DE ACTIVOS<br />
  14. 14. RESPONSABILIDADES<br />Los propietarios de los activos deben ser responsables por:<br />a) asegurar que la información y los activos asociados con las instalaciones de procesamiento de información son apropiadamente clasificadas;<br />b) definiendo y revisando periódicamente las restricciones de acceso y las clasificaciones, tomando en cuenta políticas de control aplicables.<br />La propiedad debe ser asignada a:<br />Proceso de negocios;<br />Un conjunto definido de actividades;<br />Una paliación;<br />Un conjunto definido de datos.<br />
  15. 15. Herramientas para el control y cumplimiento de protocolos<br /><ul><li>SOFTWARE ISO«GESTTIC»
  16. 16. TIVOLI</li></li></ul><li>Gestiona el seguimiento y cumplimiento de las responsabilidades asignadas<br />Trabajar sobre una plataforma confiable. <br />Disponer de un SGSI documentado, implantado y evaluado mejora la gestión. <br />Proteger adecuadamente la información y gestionar los riesgos asociados a ella<br />Mantener la competitividad, liquidez, rentabilidad e imagen comercial,<br />
  17. 17. SUGERENCIA N° 3 – ENVOLVER A UN GRUPO DE GENTE EN FUNCIONES SENSITIVAS<br />
  18. 18. FUNDAMENTO DE LA SUGERENCIA<br />Hasta el grado permitido por el tamaño de sus operaciones la responsabilidad de escribir, procesar o autorizar un programa, trabajo o específicamente un cambio, debe ser asignadas a diferentes personas.<br />La separación efectiva de funciones sensitivas relacionadas ayudará a reducir los errores y el riesgo de actos no autorizados cometidos deliberadamente por el personal de Procesamiento de Datos.<br />Se debe auditar de tal manera que el Jefe pueda llevar funciones para asegurar que cada persona está desempeñando únicamente su rol. Por ejemplo, el Jefe puede comparar el registro de la consola con las órdenes de trabajo para determinar si el operador ha estado autorizado para procesar todos y cada uno de los trabajos efectuados.<br />
  19. 19. RESPONSABILIDADES Y OBLIGACIONES<br />Ubicándonos dentro de un grupo de personas, donde las responsabilidades y la forma de operar están estipuladas en el MOF.<br />Se llega a notar ciertos casos donde por circunstancias del momento y el desconocer completamente las limitaciones de sus funciones lo llevan a transgredir actos que quizás perjudiquen tanto a la empresa como a su persona.<br />
  20. 20. CASO: DESARROLLO DE SOFTWARE<br />EMPRESA: DIM – A SYSTEMS<br />
  21. 21. CICLO DE VIDA DEL PROYECTO DE DESARROLLO DE SOFTWARE<br />Áreas donde intervendrán personas<br />
  22. 22. DESCRIPCION DE FASES<br />El primer paso interviene el analista este se pone en contacto con la empresa para ver como esta conformada, a que se dedica, saber todas las actividades que realiza en si, conocer la empresa de manera general.<br />El segundo paso interviene el diseñador. Su trabajo consiste en evaluar posibles soluciones y escoger las más apropiadas de acuerdo a su experiencia y a los recursos disponibles.<br />Las actividades del diseño incluyen el diseño arquitectural, la especificación del sistema, el diseño de componentes, el diseño de la estructura de datos y el diseño de los algoritmos.<br />El tercer paso, el programador se encargara de desarrollar todo el código del sistema, esto se hace ya dependiendo de que cada programador tiene sus bases o formas para realizarlo pero en si deben llegar todos al mismo objetivo de ofrecerle funcionalidad al sistema siempre y cuando apegándose a las especificaciones del cliente.<br />El cuarto paso son las pruebas, es donde al sistema se pone a prueba como su palabra lo dice para así poder saber cuales son los posibles errores que se están generando del sistema y con ello mejorarlo para eliminar todos los errores que se puedan presentar por que un programa con menor error es mayor calidad puede llegar a tener flexibilidad y seguridad.<br />El quinto y último paso es la instalación una vez realizado las pruebas correspondientes al sistema y haberlo corregido totalmente se procede a la instalación del mismo ya en la empresa para su uso correspondiente, todo con la finalidad de que los procesos se realicen de una manera más eficiente eliminando costos, tiempo y esfuerzo dentro de la organización.<br />
  23. 23. PERSONAL DE DESARROLLO<br />
  24. 24. MANEJO DEL EQUIPO<br />
  25. 25. HERRAMIENTA PARA EL CONTROL DEL PERSONAL<br />ROTACION DE PERSONAL<br />
  26. 26. ALCANCE FINAL<br />La naturaleza exacta del trabajo para realizar completamente las tareas, son especificadas en un paquete de trabajo. El paquete de trabajo típicamente consiste de un nombre, una descripción del trabajo a realizar, las condiciones para iniciar las tareas, la duración estimada de la tarea, recursos requeridos (ejemplo: número y tipo de personal, máquinas, sw, herramientas, viajes, soporte secretarial), el producto del trabajo a ser producido, los criterios de aceptación para el producto, el riesgo, los criterios de término de la tarea y las tareas sucesoras.<br />
  27. 27. PROPUESTA DE SUGERENCIA<br />NORMATIVA DE SEGURIDAD – AREA DE COMPUTO<br />
  28. 28. El primer nivel denota parada o prohibición e identifica además los elementos contra incendio. Se usa para indicar dispositivos de parada de emergencia o dispositivos relacionados con la seguridad cuyo uso está prohibido en circunstancias normales, por ejemplo:<br /><ul><li>Botones de alarma.
  29. 29. Botones, pulsador o palancas de parada de emergencia.
  30. 30. Botones o palanca que accionen sistema de seguridad contra incendio (rociadores, inyección de gas extintor, etc.).</li></ul>El segundo nivel indica precaución o advertir sobre riesgos en: <br />Partes de máquinas que puedan golpear, cortar, electrocutar o dañar de cualquier otro modo; además se usará para enfatizar dichos riesgos en caso de quitarse las protecciones o tapas y también para indicar los límites de carrera de partes móviles. <br />El tercer nivel denota condición segura. Se usa en elementos de seguridad general, excepto incendio, por ejemplo en:<br />Puertas de acceso a salas de primeros auxilios.<br />Puertas o salidas de emergencia.<br />Botiquines.<br />Ultimo nivel denota obligación. Se aplica sobre aquellas partes de artefactos cuya remoción o accionamiento implique la obligación de proceder con precaución, por ejemplo:<br /><ul><li>Tapas de tableros eléctricos.</li></li></ul><li>IMPLEMENTACIÓN DE LA NORMATIVA DE SEGURIDAD EN EL ÁREA COMPUTACIONAL<br />
  31. 31. Adoctrinar al personal de procesamiento de datos en la importancia de la seguridad y la responsabilidad de cada uno en su mantenimiento. <br />
  32. 32.
  33. 33. Es necesario que el personal de Procesamiento de Datos esté enterado de cómo afecta su rol clave, en cada una de las áreas que soporta. <br />Ejemplo: Área De planillas<br />
  34. 34. Cuando la gente de Procesamiento de Datos esté consciente de la importancia de sus actividades, la organización entera puede beneficiarse.<br />Ejemplo: Datos de calidad<br />
  35. 35. Una de las funciones muy importantes de los responsables de comunicaciones es mantener controlado el uso de los datos de la compañía y los sistemas de transmisión. <br />Ejemplo: SIGED - SUNAT<br />Reportes<br />Comunicación<br />Incidente Vulnerabilidad<br />
  36. 36. Además de controlar el uso del sistema por empleados autorizados, deben también considerarse los problemas relativos a empleados que pueden tener acceso al computador, pero que no están autorizados a usar programas o acceder a los ficheros de bases de datos, así como los problemas con individuos ajenos a la organización<br />
  37. 37. Un sistema de información puede ser causa de violación de su seguridad, debido a varios factores: <br />La naturaleza de la organización y de sus operaciones<br /><ul><li>Los tipos de aplicaciones y de bases de datos en el sistema de proceso de datos
  38. 38. La posibilidad de beneficio económico para los delincuentes</li></li></ul><li>La protección de información reservada en un canal de comunicación, es esencial. Uno de los principales métodos para ofrecer protección es hacer que la información del mensaje sea ininteligible por medio de técnicas criptográficas, sin intentar ocultar la existencia del mensaje.<br />

×