Seguridad de la informacion

Páginas: 5 (1221 palabras) Publicado: 10 de mayo de 2015
Seguridad Lógica

Técnicas de Control de accesos
Estos controles están implementados a nivel de: Sistema Operativo, sobre los aplicativos, en los sistemas bases de datos, en programas utilitarios, en ciertas ocasiones también se hacen restricciones de acceso a nivel de BIOS.

Identificación y autenticación robusta de usuarios.- Se denomina identificación al momento en que el usuario se da aconocer en el sistema y autenticación a la verificación que se realiza en el sistema sobre esta identificación. Se tiene definido varias políticas en cuanto a la creación de códigos de identificación de usuarios y generación de claves de acceso.
La clave o contraseña de acceso debe cumplir con los siguientes criterios:
Debe tener como mínimo 10 caracteres y como máximo 15 caracteres.
Debe existiruna combinación de letras, números y caracteres especiales.
Las contraseñas tienen vigencias por un mes
Cuando se hace un cambio de contraseña, estas deben ser diferente a unas de las 10 últimas contraseñas utilizadas para ese mismo usuario.
Las claves deben ser encriptadas con algoritmos de cifrado robusto.

Manejo de roles para acceso a ciertas funciones especificas.- es una forma derestringir el acceso a la información o a los diversos aplicativos. A nivel de sistemas operativos se pueden asignar roles de administrador, operador, etc.

Limitaciones a servicios.- esto tiene que ver con las restricciones de utilización de la aplicación bajo ciertos parámetros definidos por el administrador del sistema. Ewst5o es para ciertos usuarios que están autorizados a utilizar ciertosaplicativos y dentro de estos aplicativos, solo ciertas funcionalidades o funciones. En el caso de nuestra empresa (institución financiera), hay usuarios solo autorizados para manejar los aplicativos de cajas, pero dentro de estos usuarios hay otros que tienen perfiles de supervisores.

Asignación de modalidad de acceso a la información.- esto para que la modalidad de acceso a la información dada alos usuarios, los modos de acceso pueden ser: lectura, escritura, eliminación, ejecución.
Lectura.- Los usuarios solo pueden visualizar y leer la información, pero esta no puede ser alterada por ellos.
Escritura.- Los usuarios pueden registrar o modificar información.
Eliminación.- Los usuarios pueden eliminar recursos del sistema (programas, datos, archivos, etc.)
Ejecución.- Permite a losusuario poder ejecutar programas.

Control de ubicación.- Esto permite el acceso a determinados recursos del sistema, teniendo en cuanta su ubicación física. Para el caso de nuestra empresa, se restringe el uso de ciertas aplicaciones para usuario de ciertas agencias que atienden el fin de semana.

Control de horarios.- Esto permite el acceso a determinados recursos del sistema, teniendo en cuanta elhorario de trabajo. Para el caso de nuestra empresa, se restringe el uso de ciertas aplicaciones para usuario para un horario de trabajo previamente determinado.

Control de acceso interno.- Se utilizan para realizar la autenticación del usuario y sirven para proteger los datos y aplicaciones. En nuestra empresa tenemos aplicaciones de las cuales existe un cierto porcentaje que son desarrolladaspor proveedores externos, dichas aplicaciones se administran por separado, no llegando a la centralización de manejo de claves, lo que conlleva a que el usuario deba manejar diferentes password.
Entre los puntos del control de acceso, esta la definición de los usuarios que tienen los permisos de acceso a un determinado recurso del sistema.

Control de acceso externo.- Se refiere a la exposición deciertos recurso a entres de externos, para los cuales contamos con administración de control de puertos, Firewalls o puertas de seguridad, Control de recursos asignados a personal externo, administración de recursos públicos.
Dispositivos de Control de Puertos.- Estos dispositivos autorizan el acceso a un puerto determinado y pueden estar físicamente separados o incluidos en otro dispositivo...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad de la información
  • Seguridad De La Informacion
  • seguridad de la informacion
  • Informacion segura
  • Seguridad de la Información
  • seguridad de la información
  • Seguridad de la informacion
  • Seguridad De La Informacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS