Implementaci N De Mecanismos De Seguridad TI

Páginas: 6 (1298 palabras) Publicado: 9 de agosto de 2015
Implementación de mecanismos de seguridad TI en la organización y administración organizacional de TI.

La seguridad informática busca garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información. El acceso no autorizado a una red informática o a los equipos que en ella se encuentran, pueden ocasionar en la gran mayoría de loscasos graves problemas. Uno de las posibles consecuencias de una intrusión es la pérdida de datos.
Para mantener segura la información se tienen que implementar mecanismos tanto de seguridad lógica como física.
Mecanismo de Seguridad Lógica

La mayoría de los daños que puede sufrir un sistema informático no será solo los medios físicos sino contra información almacenada y procesada. El activo másimportante que se posee es la información y por tanto deben existir técnicas más allá de la seguridad física que la asegure, estas técnicas las brinda la seguridad lógica.
Es decir que la seguridad lógica consiste en la aplicación de barreras y procedimientos que resguarden el acceso a los datos y solo se permita acceder a ellos a las personas autorizadas para ello.
Los objetivos que se planteanserán:
Restringir el acceso al arranque (desde la BIOS) al S.O, los programas y archivos.
Asegurar que los usuarios puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan.
Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el procedimiento correcto analizando periódicamente los mismos.
TÉCNICAS DE CONTROLDE ACCESO
Estos controles pueden implementarse en la BIOS, el S.O, sobre los sistemas de aplicación, en las DB, en un paquete específico de seguridad o en cualquier otra aplicación. Constituyen una importante ayuda para proteger al S.O de la red, al sistema de aplicación y demás software de la utilización o modificaciones no autorizadas. Para mantener la integridad de la información y pararesguardad la información confidencial de accesos no autorizados.

IDENTIFICACIÓN Y AUTENTICACIÓN
Se denomina identificación al momento en que el usuario se da a conocer en el sistema y autenticación a la verificación que se realiza en el sistema sobre esta identificación. Existen 4 tipos de técnicas que permiten realizar la autenticación de la identidad del usuario, las cuales pueden ser utilizadasindividualmente o combinadas:

Algo que solamente el individuo conoce: Una clave, un pin etc.
Algo que la persona posee: Una tarjeta.
Algo que el individuo es: Huella digital o voz
Algo que el individuo es capaz de hacer: Patrones de escritura.

PASSWORD SEGURAS
Para un atacante una contraseña segura debe parecerse a una cadena aleatoria de caracteres, puede conseguir que su contraseña sea segurapor los siguientes criterios:
Que no sea corta, cada carácter que agrega a su contraseña aumenta exponencialmente el grado de protección que esta ofrece, las contraseñas deben contener un mínimo de 8 caracteres lo ideal es que contengan 14 o más, muchos sistemas también admiten el uso de la barra espaciadora de modo que se pueden crear contraseñas de varias palabras (una frase codificada) por logeneral una frase codificada resulta más fácil de recordar y más difícil de adivinar que una contraseña simple. Combina letras, números y símbolos, cuantos más diversos sean los tipos de caracteres más difícil será adivinarla.

ROLES
El acceso a la información también puede controlarse a través de la función perfil o rol del usuario que requiere dicho acceso. Algunos ejemplos de roles seríanprogramador, líder del proyecto, administrador del sistema etc.
En este caso los derechos de acceso y política de seguridad asociada pueden agruparse de acuerdo con el rol de los usuarios

LIMITACIONES A LOS SERVICIOS
Estos controles se refieren a las restricciones que dependen de parámetros propios de la utilización de la aplicación o preestablecidos por el administrador del sistema. Un ejemplo...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Implementaci N
  • Kaizen Implementaci N
  • SEMAFOROS Implementaci n
  • Proyecto De Implementaci N
  • 6 Planeaci N E Implementaci N
  • IMPLEMENTACI N DEL MANUAL ISO
  • Proceso De Implementaci N Por Lotes
  • IMPLEMENTACI N DEL SONDEO

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS