Base de datos

Solo disponible en BuenasTareas
  • Páginas : 6 (1372 palabras )
  • Descarga(s) : 0
  • Publicado : 17 de mayo de 2011
Leer documento completo
Vista previa del texto
Seguridad lógica y confidencial
Seguridad Lógica.
Uno de los puntos más importantes a considerar para poder definir la seguridad de un sistema es el grado de actuación que puede tener un usuario dentro de un sistema, ya sea que la información se encuentre en un archivo normal o en una base de datos, o bien que se posea una minicomputadora, o un sistema en red (interna o externa). Para estopodemos definir los siguientes tipos de usuarios:
1. Propietario: Es, como su nombre lo indica, el dueño de la información, el responsable de esta, y puede realizar cualquier función (consultar, modificar, actualizar, dar autorización de entrada a otro usuario). Es responsable de la seguridad lógica, en cuanto puede realizar cualquier acción y puede autorizar a otros usuarios de acuerdo con el nivelque desee darles.
2. Administrador: Sólo puede actualizar o modificar el software con la debida autorización, pero no puede modificar la información. Es responsable de la seguridad lógica y de la integridad de los datos.
3. Usuario Principal: Está autorizado por el propietario para hacer modificaciones, cambios, lectura y utilización de los datos, pero no puede dar autorización para que otrosusuarios entren.
4. Usuario de consulta: Sólo puede leer la información pero no puede modificarla.
5. Usuario de explotación: Puede leer la información y utilizarla para explotación de la misma, principalmente para hacer reportes de diferente índole, los cuales, por ejemplo, pueden ser contables o estadísticos.
6. Usuario de auditoría: Puede utilizar la información y rastrearla dentro delsistema para fines de auditoría.
Los usuarios pueden ser múltiples, y pueden ser el resultado de la combinación de los antes señalados. Se recomienda que exista sólo un usuario propietario, y que el administrador sea una persona designada por la gerencia de informática.
Para conservar la integridad, confidencialidad y disponibilidad de los sistemas de información se debe tomar en cuenta lo siguiente:• La integridad es responsabilidad de los individuos autorizados para modificar datos o programas (usuario administrador) o de los usuarios a los que se otorgan accesos a aplicaciones de sistema o funciones fuera de sus responsabilidades normales de trabajo (usuario responsable y principal)
• La confidencialidad: es responsabilidad de los individuos autorizados para consultar (usuario deconsulta) o para bajar archivos importantes para microcomputadoras (usuarios de explotación)
• La disponibilidad: es responsabilidad del individuos autorizados para alterar los parámetros de control de acceso al sistema operativo, al sistema manejador de base de datos al monitoreo de teleproceso o al software de telecomunicaciones (usuario administrador)
El control implantado para minimizar estosriesgos debe considerar los siguientes factores
• El valor de los datos siendo procesados.
• La probabilidad de que ocurra un acceso no autorizado.
• Las consecuencias para la organización si ocurre un acceso no autorizado.
• El riesgo y persecuciones en caso de que un usuario no autorizado utilice la información
La seguridad lógica abarca las siguientes áreas.
• Rutas de acceso.
• Clavesde acceso.
• Software de control de acceso.
• Encriptamiento.
Rutas de acceso:
El acceso a la computadora no significa tener una entrada sin restricciones. Limitar el acceso según la prioridad sobre la información esto nos permite una mayor seguridad.
Un usuario puede tener múltiples niveles de seguridad antes de obtener acceso a los programas y datos. Los tipos de restricciones de acceso son:• Solo lectura
• Solo consulta
• Lectura y consulta
• Lectura y escritura, para crear, actualizar, borrar, ejecutar o copiar.
Claves de acceso
Métodos para identificación del usuario.
• Un password o código.
• Una credencial con banda magnética
• Algo específico del usuario (Características propias)
Las llaves de acceso deben tener las siguientes características:
• El sistema deberá...
tracking img