Test

Solo disponible en BuenasTareas
  • Páginas : 4 (850 palabras )
  • Descarga(s) : 0
  • Publicado : 5 de junio de 2011
Leer documento completo
Vista previa del texto
LEGISLACION VIGENTE RELACIONADO A SEGURIDAD
Los delitos informáticos son aquellos que se llevan a cabo sin el consentimiento del administrador o usuario.
Dentro de una empresa el 70% de losataques informáticos es por parte de los mismos trabajadores, ya que ellos tienen acceso a las bases de datos y archivos importantes, mencionaba mi compañero Moisés, que él conoció a una persona del grupocaliente que tenía acceso a los números de cuentas de los clientes y esta persona llevo a cabo varios delitos de robo, cabe de mencionar que no había mucha seguridad porque esa persona se salió con lasuya, en México aun estamos empezando lo que es el derecho informático por ello es muy importante saber las leyes que caben dentro de ello.

AUTENTICACION, AUTORIZACION Y CONTROL DE USUARIOS.
o Sedeben emplear controles de acceso lógico a los programas y aplicaciones.
o Limitar el acceso del usuario.
o contar con procedimientos de registro de altas, bajas y cambios de usuarios con accesoa los sistemas y a la red.
o Crear y mantener perfiles de seguridad.
o Solicitar a todos los usuarios firmar un Acuerdo de uso apropiado.
o Los derechos de acceso de usuarios deben serrevisados periódicamente.
o La pantalla de acceso al sistema debe notificar al usuario, que el sistema está siendo vigilado.
o No proporcionar ningún tipo de información referente al equipo

SEGURIDADEN SISTEMAS OPERATIVOS
El Sistema Operativo controla el acceso a los recursos del sistema. La seguridad de los Sistemas Operativos es solo una pequeña parte del problema total de la seguridad en lossistemas de computación, pero éste viene incrementándose en gran medida. Hay muchas razones para que la seguridad de los Sistemas Operativos reciba especial atención hoy en día.
Seguridad Interna yExterna
La seguridad interna está relacionada a los controles incorporados al hardware y al Sistema Operativo para asegurar los recursos del sistema.
La seguridad externa está compuesta por la...
tracking img