La importancia relativa de auditoria
Clasificado en Informática
Escrito el en español con un tamaño de 3,41 KB
Auditoría de un sistema de información, es el estudio que comprende el análisis y Gestión de sistemas para identificar y posteriormente corregir las diversas Vulnerabilidades, se realiza en base a un patrón o conjunto de directrices
Auditoría de seguridad interna - se contrasta el nivel De seguridad de redes locales y corporativas de carácter interno.
Auditoría de seguridad perimetral - se estudia el Perímetro de red local
Test de intrusión - se intenta acceder a Los sistemas para comprobar el nivel de resistencia
Análisis forense - análisis posterior de Incidentes, se trata de reconstruir como se ha penetrado en el sistema para valorar Los daños ocasionados
Auditoría de código de aplicaciones - análisis del código Independientemente del lenguaje empleado
Clusters de servidores un conjunto de ordenadores que se unen mediante una red de alta velocidad De tal forma que el conjunto se ve como un único ordenador. Ventajas es que no Es necesario que los equipos sean iguales ni a nivel de hardware ni de software. Objetivos: alta disponibilidad, alto rendimiento, balanceo de carga y Escalabilidad. Componentes (Host, Sistema Operativo, Conexión de red, Middleware, Sistema de almacenamiento)
Clusters de alto rendimiento: este tipo de sistemas ejecutan tareas que requieren gran capacidad de Cálculo y del uso de grandes cantidades de memoria.
Clusters de alta disponibilidad: para ello utilizan hardware duplicado
Clusters de alta eficacia: ejecutan el mayor
Número de tareas en el menor tiempo posible
CPD es un
Edificio o sala de gran tamaño usada para mantener en él una gran cantidad de
Equipamiento informático y en general electrónico. Factores mas importantes es
Garantizar la continuidad y alta disponibilidad. La CPD se suelen concentrar en
Una sala denominada sala fría, requiere un sistema especifico de refrigeración
Para mantener la temperatura de entre 21 y 23 grados centígrados y la humedad
Relativa entre 40% y 60%.
Sistemas biométricos
se utilizan para autentificar a los usuarios a través de sus rasgos Físicos o conductas
Inscripción, mediante sensores lee y extrae la carácterística que Identifica al usuario, almacenando el patrón en una base de datos
Identificación lee y extrae la carácterística que reconoce al usuario, patrón Es comparado con los que tiene almacenados en la base de datos
Huella digital: se basa en el principio de que no Existen dos huellas digitales iguales.
Verificación de voz: se compara la voz, es poco usado falla Bastante.
Verificación de patrones oculares: basados en los Patrones del iris o de la retina.
Verificación automática de firmas, difícil reproducir una Firma
ACL - mejoran la seguridad de los archivos del sistema, ya que se definen los Privilegios que tiene un usuario de forma individual sobre un determinado Fichero, es decir, permiten o limitan el acceso a los archivos de manera Individua