Sie sind auf Seite 1von 8

ENSAYO DE CONTROLES DE SEGURIDAD A LA INFORMÁTICA

DUVAN FELIPE RUEDA SANTODOMINGO

SERVICIO APREDISAJE DEL SENA VIRTUAL


2019
CONTENIDO
Pág

1.1 INTRODUCCION 3
4.1 BENEFICIOS DE LOS SISTEMAS DE CONTROL DE ACCESO DE
SEGURIDAD INFORMÁTICA. 6
3. POR QUÉ UNA EMPRESA DEBE IMPLEMENTAR CONTROL DE ACCESO DE
SEGURIDAD INFORMÁTICA. 6
4. SOFTWARE DE CONTROL HORARIO Y DE ACTIVIDAD 7
ANEXOS DE FOTOS 8
1.1 INTRODUCCION

Todo sistema de seguridad informática contiene un conjunto de partes que deben


funcionar de manera correcta, para así evitar contratiempos y amenazas que
podrían poner en riesgo el funcionamiento y patrimonio de una empresa.

Es por ello que el mundo de la tecnología ha dado pie a la existencia y desarrollo


de herramientas idóneas para el control de acceso de seguridad informática, las
cuales facilitan el trabajo y las actividades corporativas.

Los controles de acceso funcionan como una suerte de compuerta capaz de filtrar
quién entra a un sistema informático y quién no, valiéndose de permisos, códigos o
contraseñas, que identifican de manera efectiva a un usuario o grupo de usuarios.

En una empresa al realizar auditoría a un sistema de información, se hace necesario


dividir este sistema en subsistemas que permitan realizar un mayor análisis a cada
uno de estos por lo tanto se realizan:

2. CONTROLES DE ENTRADA.
3. CONTROLES DE SALIDA.
4. CONTROLES DE TELEPROCESAMIENTO.

Tomé como referencia la empresa donde labora u otra de su elección, allí revise
como se realiza el procesamiento de los datos (como se ingresan los datos al
sistema), qué controles se llevan a cabo para esta captura de datos. Posteriormente
indague como se realiza el procesamiento y salida de estos datos según e sistema
que esté analizando, verificando que controles de procesamiento y salida se llevan
a cabo. Por último, verifique como se realizan los controles de teleprocesamiento
en cuanto a: como es la seguridad en los terminales, en el hardware y software, y
los usuarios que operan las terminales. En la concesionaria ruta del sol II, se ha
revisado previamente como se lleva acabo el procesamiento de los datos.

CONTROLES DE ENTRADA: Los datos iniciales de entrada se clasifican en forma


conveniente para su procesamiento, dependiendo esto de la máquina que se
emplee. Por ejemplo: Cuando se usan dispositivos electromecánicos, los datos de
entrada se perforan en tarjetas y en las computadoras electrónicas los datos se
registran en discos o cintas.

REGISTRO: Tiene que ver con la transferencia de los datos a alguna forma de o
documento normalizado en todo el ciclo de procesamiento. Ejemplo: un profesor
anota en su lista los puntos obtenidos por los estudiantes y al terminar el semestre
calcula las notas finales y las anota en solista. Recibe un acta y coloca ahí las
calificaciones finales, las registra en la hoja de calificaciones qué se envía al
estudiante y luego hace entrega del acta a la oficina respectiva.
DUPLICACIÓN: Consiste en reproducir los datos en muchos documentos o formas.
Ejemplo: se puede registrar un informe mecanografiándolo y al mismo tiempo sacar
copias con papel carbón. En otro caso digitándolo en la computadora luego imprimir
y fotocopiar en documento.

VERIFICACIÓN: Consiste en comprobar cuidadosamente los datos para evitar


cualquier error. Ejemplo: los informes escritos a máquina se pueden volver a leer
para corregirlos.

SEPARACIÓN: Se separa los datos en varias categorías. Ejemplo: un grupo de


cuestionarios para los estudiantes, se pueden separar según el sexo o por cursos.

CLASIFICACIÓN: En la organización de los datos en un orden especifico. Ejemplo:


los nombres de la lista telefónica se han clasificado en orden alfabético. En este
caso, los datos son clasificados sin separar. La clasificación también se puede
efectuar después de la separación. Otro ejemplo: un archivo de registro de
empleados contiene nombre, numero del seguro social y lugar de trabajo. Si hay
que clasificar el archivo de acuerdo con el orden alfabético.

CONTROLES DE SALIDA: El control de calidad consiste en la implantación de


programas, mecanismos, herramientas y/o técnicas en una empresa para la mejora
de la calidad de sus productos, servicios y productividad.

El control de la calidad es una estrategia para asegurar el cuidado y mejora continua


en la calidad ofrecida.

CONTROLES DE ACCESO: Los sistemas de control de acceso de seguridad


informática resultan muy útiles para autorizar o denegar el ingreso de un usuario,
así como también para prevenir fraudes al momento de identificar o autenticar a una
persona que intenta ingresar al sistema.
Por otro lado, los distintos tipos de control de acceso de seguridad
informática permiten que la empresa u organización administre los permisos de
ingreso de los usuarios, según su característica o prioridad.
Asimismo, los controles de acceso de seguridad informática resultan esenciales
para la determinación de responsabilidades y la auditoría que pueda hacerse ante
la ocurrencia de algún hecho inesperado o irregular.

CONTROL DE ACCESO AUTÓNOMO: Los controles de acceso autónomo son


mecanismos que permiten restringir o administrar de manera segura el acceso físico
a un espacio o instalación, como, por ejemplo, una oficina, un ascensor, una caseta
de vigilancia o un salón.
Este tipo de control de acceso de seguridad informática opera mediante la
introducción de una clave de acceso, una tarjeta magnética o incluso a través del
uso de patrones biométricos, como la lectura ocular, el reconocimiento facial o el
marcaje de la huella dactilar.
Por lo general, el control de acceso autónomo no registra eventos presentados,
aunque sí son capaces de almacenar diferentes datos como horarios de entrada y
salida, identificación de las personas que lo han utilizado y bloqueo programado por
horario.

CONTROL DE ACCESO EN RED. En el caso del control de acceso en red, este


funciona de manera integrada por medio de una PC o equipo informático de
similares características, el cual puede ser operado de manera local o también
remota.

Para ello, debe contarse con un software de control, especialmente desarrollado


para llevar un registro efectivo y fidedigno de todas las incidencias que pueden
suscitarse, incluyendo fecha y horario de las mismas, además de la identificación
de cada usuario.

Este tipo de control de acceso de seguridad informática. es uno de los más


eficientes y utilizados en la actualidad por empresas, para el resguardo de equipos
e instalaciones de diversa magnitud.

Sistemas de control biométricos: son sistemas muy sofisticados y muy


interesantes porque eliminan los fraudes más comunes. Son el resultado de la
aplicación de técnicas matemáticas y estadísticas sobre los rasgos físicos o de
conducta de una persona para verificar identidades o identificar a personas. Como
ejemplo de características físicas estarían las huellas dactilares, los patrones
faciales, las retinas, el iris o la geometría de la palma de la mano. Su principal
desventaja es su alto precio de implantación, debido al coste de la tecnología que
utilizan.
Identificación por huellas dactilares: funciona por reconocimiento de la huella
digital de alguno de los dedos de la mano. El sistema de identificación automatizada
de huellas dactilares, tiene un índice de seguridad del 99.9%.
Identificación por biometría vascular: lee el patrón de las venas de las manos.
La tecnología más fiable y segura dentro del campo de la biometría de la mano es
la que consta de un escáner que captura una imagen del tramado de las venas de
la palma de la mano a través del reflejo de ondas de frecuencia corta (muy similares
a los infrarrojos).
Identificación por biometría facial: el reconocimiento por biometría facial es una
tecnología que requiere de unas condiciones muy concretas, sobre todo de luz, por
lo que su rendimiento puede verse afectado por circunstancias ajenas a las
personas.
Identificación por escáner de iris u ojos: este sistema es tecnológicamente muy
seguro pero actualmente es también una técnica bastante cara. Suele utilizarse para
proteger recintos que requieren de un elevado índice de seguridad.
Biometría de perfil de mano: funciona por reconocimiento de la morfología de la
mano.

4.1 BENEFICIOS DE LOS SISTEMAS DE CONTROL DE ACCESO DE


SEGURIDAD INFORMÁTICA.

Los controles de acceso aplicados a la seguridad informática reportan


numerosas ventajas para sus usuarios, pues permiten prevenir y afrontar distintos
riesgos que pueden presentarse de manera imprevista.
Por ejemplo, una intrusión de individuos desconocidos puede evitarse al
implementar sistemas de control de acceso autónomos en los accesos de una
edificación o sector específico dentro de la misma.
De igual manera, los controles de acceso en red cuentan con la capacidad
de identificar una amenaza a los sistemas informáticos de una empresa, incluso
alcanzando a identificar a los responsables de la misma.
Resulta fundamental que los usuarios se encuentren capacitados de la mejor
manera posible acerca de la importancia y el funcionamiento de los distintos tipos
de control de acceso de seguridad informática, para que su aplicación sea mucho
más certera.

3. POR QUÉ UNA EMPRESA DEBE IMPLEMENTAR CONTROL DE ACCESO


DE SEGURIDAD INFORMÁTICA.

En primer lugar, los diferentes tipos de control de acceso de seguridad


informática permitirán ahorrar cuantiosas sumas de dinero que una empresa podría
perder ante una intrusión o ataque informático.
Por su parte, la aplicación de estos elementos de seguridad ahorrará tiempo y
recursos humanos valiosos para el funcionamiento y la operatividad de las distintas
áreas de una empresa, indistintamente del sector al que pertenezca.
Finalmente, los controles de acceso de seguridad informática aportarán credibilidad
y prestigio a la imagen de su empresa, haciendo que los clientes y proveedores
sientan un mayor nivel de confianza al momento de establecer relaciones de
negocio con la compañía.
4. SOFTWARE DE CONTROL HORARIO Y DE ACTIVIDAD

Existen otro tipo de herramientas de control, como Time@Work, que permiten


llevar un control exhaustivo de la jornada laboral tal y como obliga la nueva ley de
control horario. Time@Work es un software que se instala en el ordenador de los
empleados y registra de forma 100% automática la hora de entrada y salida, la
actividad real y proporciona detallados informes para el control de las horas extras.
Time@Work no sólo facilita a las organizaciones el cumplimiento de la normativa
sino que también les proporciona indicadores para entender cómo se gestiona el
tiempo.

FIREWALLS O CORTAFUEGOS: son los sistemas que, por defecto, vienen


incluidos en el sistema operativo del ordenador. Su principal ventaja es la
simplicidad que permite bloquear cualquier tipo de programa o web desde el mismo
equipo, pero este beneficio conlleva un inconveniente. La desventaja es que el
usuario del ordenador podría modificar la configuración del propio firewall para
saltarse las restricciones establecidas por la organización, dependiendo de sus
conocimientos informáticos y del nivel de acceso de que disponga, por lo que es
recomendable no habilitarlo como administrador.

GEOLOCALIZACIÓN MEDIANTE GPS: algunas empresas adoptan sistemas de


geolocalización para saber, en todo momento, dónde están los empleados dentro y
fuera de la empresa. Este sistema está indicado para flotas y vehículos comerciales,
puestos de ventas móviles, transportistas y repartidores en general.} Proxys de
bloqueo: un proxy es una herramienta que hace de intermediaria entre un ordenador
y una dirección web. Es decir, mediante un servidor proxy, un equipo de la red
empresarial estará conectado directamente a Internet filtrando y distribuyendo el
acceso al resto de equipo de la organización. Funciona mediante el establecimiento
de sistemas "Whitelist", donde se fija un listado de direcciones web permitidas, que
serán las únicas a las que se pueda tener acceso; o "Blacklist", donde el listado
recoge las direcciones web no permitidas, por lo que tan sólo ese grupo de páginas
quedarían restringidas, siendo todas las demás, accesibles.

Además de URL correspondientes a redes sociales, también se pueden bloquear


servicios de mensajería o programas de descarga. La ventaja de este método es
que permite ajustar el bloqueo a un determinado horario, siendo posible programar
que quede liberado durante los descansos del personal.
Eso sí, es importante aclarar que todos los sistemas planteados pueden percibirse
de manera invasiva y agresiva por parte de los trabajadores, teniendo un efecto
totalmente negativo sobre ellos y provocando:
 Ambiente de trabajo enrarecido.
 Desmotivación laboral.
 Poca implicación por parte de los recursos humanos.
ANEXOS DE FOTOS

IMÁGENES BAJADA DE LA WEB

Das könnte Ihnen auch gefallen