La importancia relativa de auditoria

Clasificado en Informática

Escrito el en español con un tamaño de 3,41 KB

Auditoría de un sistema de información, es el estudio que comprende el análisis y Gestión de sistemas para identificar y posteriormente corregir las diversas Vulnerabilidades, se realiza en base a un patrón o conjunto de directrices

Auditoría de seguridad interna - se contrasta el nivel De seguridad de redes locales y corporativas de carácter interno.

Auditoría de seguridad perimetral - se estudia el Perímetro de red local

Test de intrusión - se intenta acceder a Los sistemas para comprobar el nivel de resistencia

Análisis forense - análisis posterior de Incidentes, se trata de reconstruir como se ha penetrado en el sistema para valorar Los daños ocasionados

Auditoría de código de aplicaciones - análisis del código Independientemente del lenguaje empleado

Clusters de servidores un conjunto de ordenadores que se unen mediante una red de alta velocidad De tal forma que el conjunto se ve como un único ordenador. Ventajas es que no Es necesario que los equipos sean iguales ni a nivel de hardware ni de software. Objetivos: alta disponibilidad, alto rendimiento, balanceo de carga y Escalabilidad. Componentes (Host, Sistema Operativo, Conexión de red, Middleware, Sistema de almacenamiento)

Clusters de alto rendimiento: este tipo de sistemas ejecutan tareas que requieren gran capacidad de Cálculo y del uso de grandes cantidades de memoria.

Clusters de alta disponibilidad: para ello utilizan hardware duplicado


Clusters de alta eficacia: ejecutan el mayor Número de tareas en el menor tiempo posible

CPD es un Edificio o sala de gran tamaño usada para mantener en él una gran cantidad de Equipamiento informático y en general electrónico. Factores mas importantes es Garantizar la continuidad y alta disponibilidad. La CPD se suelen concentrar en Una sala denominada sala fría, requiere un sistema especifico de refrigeración Para mantener la temperatura de entre 21 y 23 grados centígrados y la humedad Relativa entre 40% y 60%.

Sistemas biométricos 

se utilizan para autentificar a los usuarios a través de sus rasgos Físicos o conductas

Inscripción, mediante sensores lee y extrae la carácterística que Identifica al usuario, almacenando el patrón en una base de datos

Identificación lee y extrae la carácterística que reconoce al usuario, patrón Es comparado con los que tiene almacenados en la base de datos

Huella digital: se basa en el principio de que no Existen dos huellas digitales iguales.

Verificación de voz: se compara la voz, es poco usado falla Bastante.

Verificación de patrones oculares: basados en los Patrones del iris o de la retina.

Verificación automática de firmas, difícil reproducir una Firma

ACL - mejoran la seguridad de los archivos del sistema, ya que se definen los Privilegios que tiene un usuario de forma individual sobre un determinado Fichero, es decir, permiten o limitan el acceso a los archivos de manera Individua

Entradas relacionadas: