Seguridad Controles Logicos

Páginas: 13 (3103 palabras) Publicado: 28 de junio de 2012
Introducción
Hoy es imposible hablar de un sistema totalmente seguro. Es por esto que las empresas, en general, asumen riesgos, deben optar entre perder un negocio o arriesgarse a ser hackeadas. En este sentido, la seguridad informática es fundamental al proteger los recursos de un sistema informático de posibles amenazas, está concebida para asegurar los activos informáticos (informacióncontenida, infraestructura computacional y usuarios). Para ello existen una serie de normas, procedimientos, métodos y técnicas, orientadas a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos, para así lograr los tres principios a cumplir, confidencialidad, integridad y disponibilidad.

Descripción
Los controles de acceso constituyen una importanteayuda para proteger al sistema operativo de la red, aplicaciones y/o personas en relación a la utilización o modificaciones no autorizadas, para así mantener la integridad de la información.
Los controles de acceso lógicos son procedimientos que resguardan el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo. Es responsabilidad de la persona a cargo delactivo, sobre el que se le aplican los controles para establecer los parámetros requeridos para disponibilidad, confidencialidad e integridad; el encarcagado en seguridad informática será el responsable de diseñar, configurar y hacer cumplir los parámetros dictados. Se requieren que los usuarios realicen una identificación y autorización antes. También están relacionados con el cifrado de datos (yasea en su almacenamiento o transmisión), elementos de telecomunicaciones como firewalls y detectores de intrusos, balanceo de carga y tolerancia a fallas.

1.CONTRASEÑAS.
Es la técnica de mayor uso. La persona simplemente provee un nombre de usuario y contraseña, suministra la información, y se le autoriza o niega el acceso. Dentro del sistema, este método de autenticación compara el nombre ycontraseña del usuario para almacenar la información. Una respuesta electrónica garantiza o niega el acceso basado en el resultado de esta comparación.
Características:
* Fácil de recordar difícil de adivinar
* Contraseña inicial asignada por el administrador
* Número predeterminado de intentos fallidos (tres)
* Debe ser cifrada usando algoritmos de una sola vía
* Deben sercambiadas periódicamente (ejemplo 30 días)
* Deben ser únicas y conocidas sólo por su propietario
Mejores prácticas
* Si una cuenta se encuentra inactiva por un tiempo debe ser desactivada
* La sesión debe ser desconectada después de un período de tiempo sin uso (una hora)
Reglas de sintaxis de las contraseñas
* De cinco a ocho caracteres de longitud
* Combinación dealfanuméricos, números, minúsculas, mayúsculas y caracteres especiales
* No debe ser identificable con los usuarios
* No debe permitir que la última contraseña sea repetida

2. ENCRIPTACION.
Es el proceso mediante el cual la información es cifrada de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación. Es una medida de seguridad utilizada paraque al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros. Es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad y confidencialidad.
Opcionalmente puede existir además un proceso de desencriptación a través del cuál la información puede ser interpretada de nuevo a su estado original, aunqueexisten métodos de encriptación que no pueden ser revertidos.
Algunos de los usos más comunes de la encriptación son el almacenamiento y transmisión de información sensible como contraseñas, números de identificación legal, números de tarjetas de crédito, reportes administrativo-contables y conversaciones privadas, entre otros.
Métodos de Encriptación
Para poder encriptar un dato, se pueden...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Control Logico
  • controlador lógico
  • controlador logico
  • controladores logicos
  • Seguridad Logica
  • Seguridad Logica
  • Seguridad lógica
  • SEGURIDAD LOGICA

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS