Reporte De Practica 11

Páginas: 8 (1801 palabras) Publicado: 21 de mayo de 2012
LICENCIATURA EN INFORMATICA
MATERIA: AUDITORIA INFORMATICA
REPORTE PRACTICA Nº 11
PROFR: ING. IRMA TINOCO ALCAZAR
ALUMNAS:
VIRIDIANA VAQUERA MARTÌNEZ
PALOMA AMILENE VARGAS ALVARADO
LETICIA JANETH MARMOLEJO RUIZ
GABRIELA GARCIA MEDINA

CD. LERDO DGO A 19 DE ABRIL DEL 2012

LICENCIATURA EN INFORMATICA
MATERIA: AUDITORIA INFORMATICA
REPORTE PRACTICA Nº 11
PROFR: ING. IRMA TINOCOALCAZAR
ALUMNAS:
VIRIDIANA VAQUERA MARTÌNEZ
PALOMA AMILENE VARGAS ALVARADO
LETICIA JANETH MARMOLEJO RUIZ
GABRIELA GARCIA MEDINA

CD. LERDO DGO A 19 DE ABRIL DEL 2012

PRACTICA Nº 11
CLASIFICACIÓN DE LOS CONTROLES DE SEGURIDAD PARA DETERMINAR A QUE TIPO DE AUDITORIA SE AJUSTA MAS.

OBJETIVO:
El alumno deberá conocer cuáles son los diferentes controles de seguridad la manera en quedeba conocer los controles será clasificando los controles de seguridad. |
|
INTRODUCCIÒN

Hoy en día la seguridad personal como la confidencial, de acceso u otras, es de suma importancia e indispensable en la vida de cualquier persona u organización. Ya que pues a quien le gusta que personas ajenas se entrometan en la vida personal o de otro modo, que existan personas capaces de sabotearinformación personal confidencial de una empresa o bien información personal, para usos no agradables.
Es por ello que en esta práctica se abordaran los tipos de controles de seguridad existentes, describiendo las características mas sobresalientes de la misma.

PROCEDIMIENTO
SEGURIDAD LOGICA Y CONFIDENCIALIDAD
La seguridad lógica se encarga de los controles de acceso que están diseñadospara salvaguardar la integridad de la información almacenada de una computadora, así como de controlar el mal uso de la información.
La seguridad lógica se encarga de controlar y salvaguardar la información generada por los sistemas, por el software de desarrollo y por los programas en aplicación.
Identifica individualmente a cada usuario y sus actividades en el sistema, y restringe el acceso adatos, a los programas de uso general, de uso específico, de las redes y terminales.
La falta de seguridad lógica o su violación puede traer las siguientes consecuencias a la organización:
* Cambio de los datos antes o cuando se le da entrada a la computadora.
* Copias de programas y /o información.
* Código oculto en un programa
* Entrada de virus
La seguridad lógicapuede evitar una afectación de perdida de registros, y ayuda a conocer el momento en que se produce un cambio o fraude en los sistemas.
Un método eficaz para proteger sistemas de computación es el software de control de acceso.
Los paquetes de control de acceso protegen contra el acceso no autorizado, pues piden al usuario una contraseña antes de permitirle el acceso a información confidencial.Sin embargo, los paquetes de control de acceso basados en componentes pueden ser eludidos por delincuentes sofisticados en computación, por lo que no es conveniente depender de esos paquetes por si solos para tener una seguridad adecuada.

El sistema integral de seguridad debe comprender:
Elementos administrativos.
Definición de una política de seguridad.
Organización y división deresponsabilidades.
Seguridad lógica
Tipos de usuarios:
Propietario. Es el dueño de la información, el responsable de ésta, y puede realizar cualquier función. Es responsable de la seguridad lógica, en cuanto puede realizar cualquier acción y puede autorizar a otros usuarios de acuerdo con el nivel que desee darles.
Administrador. Sólo puede actualizar o modificar el software con la debidaautorización, pero no puede modificar la información. Es responsable de la seguridad lógica y de la integridad de los datos.
Usuario principal. Está autorizado por el propietario para hacer modificaciones, cambios, lectura y utilización de los datos, pero no puede dar autorización para que otros usuarios entren.
Usuario de explotación. Puede leer la información y utilizarla para explotación de la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • practica 11 bioquimica reporte
  • Practica 11
  • PRACTICA 11
  • Practica 11
  • Practica 11
  • Practica 11
  • Practica 11
  • practica 11

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS