Adddddd

Páginas: 15 (3739 palabras) Publicado: 7 de noviembre de 2012
Derecho Informático
Trabajo Práctico Obligatorio Nº 1

Alumnos: Acosta, Ismael.
Romero, Diego


Curso: 3 “A”
Carrera: Técnico Superior en Análisis de Sistemas

Instituto Superior de Estudios Argentino
IESA.

Seguridad en sistemas de información:

Capacidad de los sistemas de información para resistir los eventos que puedan comprometer la salud de los datos y de losservicios.
La seguridad informática ha tomado gran auge, debido a las cambiantes condiciones y nuevas plataformas tecnológicas disponibles. La posibilidad de interconectarse a través de redes, ha abierto nuevos horizontes a las empresas para mejorar su productividad y poder explorar más allá de las fronteras nacionales, lo cual lógicamente ha traído consigo, la aparición de nuevas amenazas para lossistemas de información.

En este sentido, las políticas de seguridad informática surgen como una herramienta organizacional para concienciar a los colaboradores de la organización sobre la importancia y sensibilidad de la información y servicios críticos que permiten a la empresa crecer y mantenerse competitiva, asegurando el buen uso de los recursos informáticos y la información como activos deuna organización, manteniéndolos libres de peligros, daños o riesgos.

La seguridad informática se puede clasificar en seguridad lógica y seguridad física y busca con la ayuda de políticas y controles mantener la seguridad de los recursos y la información manejando los riesgos.

Seguridad de acceso.
Existen distintos niveles de seguridad en cuanto al acceso, edición o introducción de datos,así como para el acceso o realización de las transacciones.
El primer nivel de seguridad se refiere a la propia arquitectura de base de datos de aplicación, que permite acceso separado a datos dependiendo de la compañía y/o organización. Este nivel de seguridad escapa a los propósitos de este manual, que se centra exclusivamente en la funcionalidad de la aplicación a nivel de usuario.
 
Elsegundo nivel de seguridad es el acceso por usuario. Este nivel se implementa desde el momento de la entrada de la aplicación. Cuando se ingresa a la aplicación Libertya solicita al usuario nombre y contraseña. Eso asegura que el usuario solo acceda a la configuración personalizada, es decir, su compañía correspondiente, su organización y su perfil. Un usuario puede tener varios perfiles asignados,pero esta configuración no es típica de usuarios de bajo perfil de seguridad, sino de los administradores o usuarios con accesos a toda la aplicación.
 
Con el nombre de usuario y contraseña, el usuario accede a la aplicación con el perfil asignado.

Jerarquias o también llamado anillos.
En ciencias de la computación, los dominios de protección jerárquica,1 2 con frecuencia llamados anillos deprotección, son mecanismos para proteger datos y funcionalidad de los fallos (tolerancia a fallos) y comportamiento malicioso (seguridad de computadores). Este enfoque es diametralmente opuesto a la de la seguridad basada en capacidad.
Los sistemas operativos proporcionan diferentes niveles de acceso a los recursos. Un anillo de protección es uno de dos o más niveles jerárquicos o capasde privilegios dentro de la arquitectura de un sistema de computación. Esto es generalmente impuesto por el hardware por algunas arquitecturas de CPU que ofrecen diferentes modos de CPU en el hardware o a nivel de microcódigo. Los anillos están dispuestas en una jerarquía desde los más privilegiados (de más confianza), usualmente numerado cero, hasta el menos privilegiado (de menos confianza), usualmente conel mayor número de anillo. En la mayoría de sistemas operativos, el anillo 0 es el nivel con la mayoría de los privilegios e interactúa más directamente con el hardware físico, como el CPU y la memoria.
Se proporcionan puertas especiales entre los anillos para permitir a un anillo exterior acceder a los recursos de un anillo interior de una manera predefinida, en vez de permitir un uso...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS