Evaluacion De La Seguridad Informatica
ESPINO LÓPEZ KARINA MARTINEZ SANTIAGO CIRINO VELÁZQUEZ SÁNCHEZ ISIS YULENI
4.1 Generalidades de Seguridad en el Área Física
Durante mucho tiempo se considero que los procedi mientos de auditoría y seguridad era responsabilidad de la persona que elab ora los sistemas, sin considerar que es responsabilidad del área de informá tica en cuanto a lautilización que se le da a la información y a la forma de accesarla, y del departamento de auditoría interna en cuanto a la supervisión y diseño de los controles necesarios.
La seguridad en el área de informática tiene como objetivos:
Proteger la integridad, exactitud y confidencialidad de la información Proteger los activos ante desastres provocados por la mano del hombre y de actos hostilesProteger la organización contra situaciones externas como desastres naturales y sabotajes
En caso de desastre, contar con los planes y políticas de contingencias para lograr una pronta recuperación
Contar con los seguros necesarios que cubran las pérdidas económicas encaso de desastre
Los motivos de los delitos por computadora normalmente son por:
Beneficio para la organización Síndrome deRobin Hood
Beneficio personal
Jugando a jugar
Problemas financieros
4.2 Seguridad Lógica y Confidencial
La seguridad lógica se encarga de controlar y salvaguardar la información generada por los sistemas, por el software de desarrollo y por los programas en aplicación; identifica individualmente a cada usuario y sus actividades en el sistema, y restringe el acceso a datos, a losprogramas de uso general, de uso especifico, en la redes y terminales.
La falta de seguridad lógica o su violación puede traer las siguientes consecuencias a la organización.
Un método eficaz para proteger los sistemas de computación es el software de control de accesos. Estos paquetes de control de acceso protegen contra el acceso no autorizado. El sistema integral de seguridaddeben comprender:
Elementos administrativos Definición de una política de seguridad Organización y división de responsabilidades
4.3 Seguridad Personal
Para esto podemos definir los siguientes tipos de usuarios:
Propietario.- Es el dueño de la información y responsable de ésta, y puede realizar cualquier función Administrador.- Solo puede actualizar o modificar el software con la debidaautorización Usuario principal.- Esta autorizado por el propietario para hacer modificaciones, cambios, lecturas y utilización de los datos, pero no da autorización para que otros usuarios entren Usuario de consulta.- Solo puede leer la información Usuario de explotación.- Puede leer la información y usarla para explotaciónde la misma
Usuario de auditoría.- Puede usar la información y rastrearladentro del sistema para fines de auditoría
4.4 Clasificación Controles de Seguridad
Identificación y autenticación de usuarios
• Identificación es el proceso de distinguir una persona de otra; y autenticación es validar por algún medio que esa persona es quien dice ser. • Huellas dactilares • Patrones de la retina • Geometría de la mano • Dinámica de la firma • Patrones de la voz
Loscontroles biométricos
Programas de control de acceso Controles para el software Controles para el hardware
•Programas diseñados para administrar los permisos de acceso a los recursos del sistema de información. •Sirven para asegurar la seguridad y confiabilidad del software. •Controles que aseguran la seguridad física y el correcto funcionamiento del hardware de cómputo.
4.5 Seguridadde Datos y Software de Aplicación
Rutas de acceso: El acceso a la computadora no significa tener una entrada sin restricciones. Limitar el acceso sólo a los niveles apropiados puede proporcionar una mayor seguridad. Los tipos de restricciones de acceso son:
Sólo de lectura Sólo de escritura Lectura y consulta Lectura y escritura, para crear, actualizar, borrar, ejecutar o copiar...
Regístrate para leer el documento completo.