Evaluacion De La Seguridad Informatica

Páginas: 5 (1169 palabras) Publicado: 23 de octubre de 2011
UNIDAD 4 EVALUACIÓN DE LA SEGURIDAD
ESPINO LÓPEZ KARINA MARTINEZ SANTIAGO CIRINO VELÁZQUEZ SÁNCHEZ ISIS YULENI

4.1 Generalidades de Seguridad en el Área Física
 Durante mucho tiempo se considero que los procedi mientos de auditoría y seguridad era responsabilidad de la persona que elab ora los sistemas, sin considerar que es responsabilidad del área de informá tica en cuanto a lautilización que se le da a la información y a la forma de accesarla, y del departamento de auditoría interna en cuanto a la supervisión y diseño de los controles necesarios.

 La seguridad en el área de informática tiene como objetivos:
Proteger la integridad, exactitud y confidencialidad de la información Proteger los activos ante desastres provocados por la mano del hombre y de actos hostilesProteger la organización contra situaciones externas como desastres naturales y sabotajes
En caso de desastre, contar con los planes y políticas de contingencias para lograr una pronta recuperación

Contar con los seguros necesarios que cubran las pérdidas económicas encaso de desastre

 Los motivos de los delitos por computadora normalmente son por:
Beneficio para la organización Síndrome deRobin Hood

Beneficio personal

Jugando a jugar

Problemas financieros

4.2 Seguridad Lógica y Confidencial

 La seguridad lógica se encarga de controlar y salvaguardar la información generada por los sistemas, por el software de desarrollo y por los programas en aplicación; identifica individualmente a cada usuario y sus actividades en el sistema, y restringe el acceso a datos, a losprogramas de uso general, de uso especifico, en la redes y terminales.

 La falta de seguridad lógica o su violación puede traer las siguientes consecuencias a la organización.

 Un método eficaz para proteger los sistemas de computación es el software de control de accesos. Estos paquetes de control de acceso protegen contra el acceso no autorizado.  El sistema integral de seguridaddeben comprender:
 Elementos administrativos  Definición de una política de seguridad  Organización y división de responsabilidades

4.3 Seguridad Personal
Para esto podemos definir los siguientes tipos de usuarios:
Propietario.- Es el dueño de la información y responsable de ésta, y puede realizar cualquier función Administrador.- Solo puede actualizar o modificar el software con la debidaautorización Usuario principal.- Esta autorizado por el propietario para hacer modificaciones, cambios, lecturas y utilización de los datos, pero no da autorización para que otros usuarios entren Usuario de consulta.- Solo puede leer la información Usuario de explotación.- Puede leer la información y usarla para explotaciónde la misma

Usuario de auditoría.- Puede usar la información y rastrearladentro del sistema para fines de auditoría

4.4 Clasificación Controles de Seguridad

Identificación y autenticación de usuarios

• Identificación es el proceso de distinguir una persona de otra; y autenticación es validar por algún medio que esa persona es quien dice ser. • Huellas dactilares • Patrones de la retina • Geometría de la mano • Dinámica de la firma • Patrones de la voz

Loscontroles biométricos

Programas de control de acceso Controles para el software Controles para el hardware

•Programas diseñados para administrar los permisos de acceso a los recursos del sistema de información. •Sirven para asegurar la seguridad y confiabilidad del software. •Controles que aseguran la seguridad física y el correcto funcionamiento del hardware de cómputo.

4.5 Seguridadde Datos y Software de Aplicación
 Rutas de acceso: El acceso a la computadora no significa tener una entrada sin restricciones. Limitar el acceso sólo a los niveles apropiados puede proporcionar una mayor seguridad. Los tipos de restricciones de acceso son:
    Sólo de lectura Sólo de escritura Lectura y consulta Lectura y escritura, para crear, actualizar, borrar, ejecutar o copiar...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Evaluación De Seguridad Fisica Informática
  • Evaluacion De La Seguridad Informatica
  • Evaluación De La Seguridad
  • Evaluacion De La Seguridad
  • Evaluacion En La Seguridad
  • Seguridad informatica
  • SEGURIDAD INFORMATICA
  • Seguridad Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS