Evaluacion de la seguridad 2
Click here to load reader
Transcript of Evaluacion de la seguridad 2
![Page 1: Evaluacion de la seguridad 2](https://reader037.fdocumento.com/reader037/viewer/2022100507/55912eea1a28ab21028b473c/html5/thumbnails/1.jpg)
EVALUACIÓN DE LA SEGURIDAD
La seguridad informática es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios
![Page 2: Evaluacion de la seguridad 2](https://reader037.fdocumento.com/reader037/viewer/2022100507/55912eea1a28ab21028b473c/html5/thumbnails/2.jpg)
Se refiere a la seguridad de uso del software, a la protección de los datos, procesos y programas, así como la del ordenado y autorizado acceso de los usuarios a la información.
Se encarga de los controles de acceso que están diseñados para salvaguardar la integridad de la información almacenada de una computadora, así como de controlar el mal uso de la información.
SEGURIDAD LÓGICA Y CONFIDENCIAL
![Page 3: Evaluacion de la seguridad 2](https://reader037.fdocumento.com/reader037/viewer/2022100507/55912eea1a28ab21028b473c/html5/thumbnails/3.jpg)
La falta de seguridad lógica puede traer las siguientes consecuencias a la organización:
Cambio de los datos antes o cuando se le da entrada a la computadora.
Copias de programas y /o información. Código oculto en un programa Entrada de virus
![Page 4: Evaluacion de la seguridad 2](https://reader037.fdocumento.com/reader037/viewer/2022100507/55912eea1a28ab21028b473c/html5/thumbnails/4.jpg)
Integridad Garantizar que los datos sean
los que se supone que son. Confidencialidad Asegurar que sólo los
individuos autorizados tengan acceso a los recursos que se intercambian.
Disponibilidad Garantizar el correcto
funcionamiento de los sistemas de información.
Autenticación Asegurar que sólo los
individuos autorizados tengan acceso a los recursos.
Evitar el rechazo Garantizar de que no pueda
negar una operación realizada.
OBJETIVOS GENERALES OBJETIVOS ESPECÍFICOS
Restringir el acceso a los programas y archivos.
Asegurar que los operadores puedan trabajar sin una supervisión minuciosa.
Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.
Garantizar que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro.
Certificar que la información recibida sea la misma que ha sido transmitida.
Asegurar que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.
Cerciorar que se disponga de pasos alternativos de emergencia para la transmisión de información. .
![Page 5: Evaluacion de la seguridad 2](https://reader037.fdocumento.com/reader037/viewer/2022100507/55912eea1a28ab21028b473c/html5/thumbnails/5.jpg)
La seguridad lógica abarca las siguientes áreas: Rutas de acceso. Claves de acceso. Software de control de acceso. Encriptamiento.
TIPOS DE USUARIOS
Propietario Administrador Usuario principal Usuario de explotación Usuario de auditoría
![Page 6: Evaluacion de la seguridad 2](https://reader037.fdocumento.com/reader037/viewer/2022100507/55912eea1a28ab21028b473c/html5/thumbnails/6.jpg)
Sirve para identificar todos los puntos de control que pueden ser usados para proteger los datos en el sistema
Los tipos de restricciones de acceso son:
Sólo lectura Sólo consulta Lectura y consulta Lectura escritura para crear, actualizar, borrar, ejecutar
o copiar
RUTAS DE ACCESO
![Page 7: Evaluacion de la seguridad 2](https://reader037.fdocumento.com/reader037/viewer/2022100507/55912eea1a28ab21028b473c/html5/thumbnails/7.jpg)
Pueden ser usadas para controlar al acceso a la computadora, a sus recursos, así como definir nivel de acceso o funciones específicas. Las llaves de acceso deben tener las siguientes características: El sistema debe verificar primero que el usuario
tenga una llave de acceso válida. La llave de acceso debe ser de una longitud
adecuada para ser un secreto. La llave de acceso no debe ser desplegada cuando
es tecleada. Las llaves de acceso deben ser encintadas. Las llaves de acceso deben de prohibir el uso de
nombres, palabras o caracteres.
CLAVES DE ACCESO
![Page 8: Evaluacion de la seguridad 2](https://reader037.fdocumento.com/reader037/viewer/2022100507/55912eea1a28ab21028b473c/html5/thumbnails/8.jpg)
Algo especifico del usuario:
Las huellas dactilares. La retina La geometría de la mano. La firma. La voz.
CLAVES DE ACCESO
![Page 9: Evaluacion de la seguridad 2](https://reader037.fdocumento.com/reader037/viewer/2022100507/55912eea1a28ab21028b473c/html5/thumbnails/9.jpg)
Tiene las siguientes funciones:
Definición de usuarios. Definición de las funciones del usuario
después de acceder al sistema. Jobs Establecimiento de auditoría a través del uso
del sistema.
SOFTWARE DE CONTROL DE ACCESO
![Page 10: Evaluacion de la seguridad 2](https://reader037.fdocumento.com/reader037/viewer/2022100507/55912eea1a28ab21028b473c/html5/thumbnails/10.jpg)
El software de seguridad tiene la capacidad para proteger los recursos de acceso no autorizados, como: Procesos en espera de modificación por un programa
de aplicación. Accesos por editores en línea. Accesos por utilerías de software. Accesos a archivos de las bases de datos, a través
de un manejador de base de datos. Acceso de terminales o estaciones no autorizadas.
![Page 11: Evaluacion de la seguridad 2](https://reader037.fdocumento.com/reader037/viewer/2022100507/55912eea1a28ab21028b473c/html5/thumbnails/11.jpg)
El software de seguridad puede detectar las violaciones de seguridad, tomando las siguientes medidas:
Terminaciones de procesos. Forzar a las terminales a apagarse. Desplegar mensajes de error. Escribir los riesgos para la auditoría.
![Page 12: Evaluacion de la seguridad 2](https://reader037.fdocumento.com/reader037/viewer/2022100507/55912eea1a28ab21028b473c/html5/thumbnails/12.jpg)
Es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer.
ENCRIPTAMIENTO
![Page 13: Evaluacion de la seguridad 2](https://reader037.fdocumento.com/reader037/viewer/2022100507/55912eea1a28ab21028b473c/html5/thumbnails/13.jpg)
Un buen centro de cómputo depende en gran medida de la integridad, estabilidad y lealtad del personal.
El personal de informática debe tener desarrollado un alto sistema ético y de lealtad.
El auditor tiene que examinar no solamente el trabajo del personal de informática sino la veracidad y confiabilidad de los programas de procesamiento.
Se debe prever la posibilidad de personal mal intencionado
SEGURIDAD EN EL PERSONAL
![Page 14: Evaluacion de la seguridad 2](https://reader037.fdocumento.com/reader037/viewer/2022100507/55912eea1a28ab21028b473c/html5/thumbnails/14.jpg)
GRACIAS