evaluacion de la seguridad 2
TRANSCRIPT
EVALUACIÓN DE LA SEGURIDAD
La seguridad informática es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios
Se refiere a la seguridad de uso del software, a la protección de los datos, procesos y programas, así como la del ordenado y autorizado acceso de los usuarios a la información.
Se encarga de los controles de acceso que están diseñados para salvaguardar la integridad de la información almacenada de una computadora, así como de controlar el mal uso de la información.
SEGURIDAD LÓGICA Y CONFIDENCIAL
La falta de seguridad lógica puede traer las siguientes consecuencias a la organización:
Cambio de los datos antes o cuando se le da entrada a la computadora.
Copias de programas y /o información. Código oculto en un programa Entrada de virus
Integridad Garantizar que los datos sean
los que se supone que son. Confidencialidad Asegurar que sólo los
individuos autorizados tengan acceso a los recursos que se intercambian.
Disponibilidad Garantizar el correcto
funcionamiento de los sistemas de información.
Autenticación Asegurar que sólo los
individuos autorizados tengan acceso a los recursos.
Evitar el rechazo Garantizar de que no pueda
negar una operación realizada.
OBJETIVOS GENERALES OBJETIVOS ESPECÍFICOS
Restringir el acceso a los programas y archivos.
Asegurar que los operadores puedan trabajar sin una supervisión minuciosa.
Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.
Garantizar que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro.
Certificar que la información recibida sea la misma que ha sido transmitida.
Asegurar que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.
Cerciorar que se disponga de pasos alternativos de emergencia para la transmisión de información. .
La seguridad lógica abarca las siguientes áreas: Rutas de acceso. Claves de acceso. Software de control de acceso. Encriptamiento.
TIPOS DE USUARIOS
Propietario Administrador Usuario principal Usuario de explotación Usuario de auditoría
Sirve para identificar todos los puntos de control que pueden ser usados para proteger los datos en el sistema
Los tipos de restricciones de acceso son:
Sólo lectura Sólo consulta Lectura y consulta Lectura escritura para crear, actualizar, borrar, ejecutar
o copiar
RUTAS DE ACCESO
Pueden ser usadas para controlar al acceso a la computadora, a sus recursos, así como definir nivel de acceso o funciones específicas. Las llaves de acceso deben tener las siguientes características: El sistema debe verificar primero que el usuario
tenga una llave de acceso válida. La llave de acceso debe ser de una longitud
adecuada para ser un secreto. La llave de acceso no debe ser desplegada cuando
es tecleada. Las llaves de acceso deben ser encintadas. Las llaves de acceso deben de prohibir el uso de
nombres, palabras o caracteres.
CLAVES DE ACCESO
Algo especifico del usuario:
Las huellas dactilares. La retina La geometría de la mano. La firma. La voz.
CLAVES DE ACCESO
Tiene las siguientes funciones:
Definición de usuarios. Definición de las funciones del usuario
después de acceder al sistema. Jobs Establecimiento de auditoría a través del uso
del sistema.
SOFTWARE DE CONTROL DE ACCESO
El software de seguridad tiene la capacidad para proteger los recursos de acceso no autorizados, como: Procesos en espera de modificación por un programa
de aplicación. Accesos por editores en línea. Accesos por utilerías de software. Accesos a archivos de las bases de datos, a través
de un manejador de base de datos. Acceso de terminales o estaciones no autorizadas.
El software de seguridad puede detectar las violaciones de seguridad, tomando las siguientes medidas:
Terminaciones de procesos. Forzar a las terminales a apagarse. Desplegar mensajes de error. Escribir los riesgos para la auditoría.
Es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer.
ENCRIPTAMIENTO
Un buen centro de cómputo depende en gran medida de la integridad, estabilidad y lealtad del personal.
El personal de informática debe tener desarrollado un alto sistema ético y de lealtad.
El auditor tiene que examinar no solamente el trabajo del personal de informática sino la veracidad y confiabilidad de los programas de procesamiento.
Se debe prever la posibilidad de personal mal intencionado
SEGURIDAD EN EL PERSONAL
GRACIAS