Accesoslogicos
Páginas: 3 (566 palabras)
Publicado: 29 de abril de 2013
Inventarios de activos de información. Se asignan clases o niveles de sensibilidad y criticidad a los recursos de información, y se establecen reglas específicas de seguridad para cadaclase.
Clasificación de los activos de información. Los activos de información tienen diversos grados de sensibilidad y de criticidad en cuanto a la satisfacción de los objetivos del negocio. Elacceso a los activos de información de TI (Tecnologías de Información) se establece, administra y gestiona, a nivel lógico y a nivel físico.
Accesos lógicos. Controlar cómo los recursos son accedidos,de tal manera que puedan ser protegidos contra accesos o modificaciones no autorizadas.
Exposiciones de acceso lógico. Las exposiciones a riesgos que existen desde del control de acceso lógicoincluyen la exposición técnica y el crimen informático. Las exposiciones técnicas son las actividades no autorizadas que interfieren con el procesamiento normal. Algunas son las que se mencionan acontinuación:
Fuga de datos.
Virus.
Intercepción de líneas.
Gusanos (worms).
Bombas lógicas.
Ataque de negación de servicio.
Paralización o caída de la computadora (computer shut down).
War driving.Piggybacking.
Puertas traseras (trap doors).
Ataques asíncronos.
Acceso físico. Algunas acciones que se pueden tomar son las siguientes:
Analizadores de retina.
Tarjetas inteligentes.Videocámaras
Vigilantes jurados.
Estas son algunas acciones que se deben de tomar para asegurar un nivel mínimo en la seguridad de información, como auditor de sistemas de información debes de confirmar quela organización cumpla con al menos algunas de estas actividades.
12.2 Accesos lógicos
Como ya se mencionó anteriormente, los accesos lógicos se encargan de los accesos a los recursos, por lo...
Leer documento completo
Regístrate para leer el documento completo.