evaluacion de la seguridad 2

14

Click here to load reader

Upload: gabych88

Post on 29-Jun-2015

957 views

Category:

Travel


0 download

TRANSCRIPT

Page 1: Evaluacion de la seguridad 2

EVALUACIÓN DE LA SEGURIDAD

La seguridad informática es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios

Page 2: Evaluacion de la seguridad 2

Se refiere a la seguridad de uso del software, a la protección de los datos, procesos y programas, así como la del ordenado y autorizado acceso de los usuarios a la información.

Se encarga de los controles de acceso que están diseñados para salvaguardar la integridad de la información almacenada de una computadora, así como de controlar el mal uso de la información.

SEGURIDAD LÓGICA Y CONFIDENCIAL

Page 3: Evaluacion de la seguridad 2

La falta de seguridad lógica puede traer las siguientes consecuencias a la organización:

Cambio de los datos antes o cuando se le da entrada a la computadora.

Copias de programas y /o información. Código oculto en un programa Entrada de virus

Page 4: Evaluacion de la seguridad 2

Integridad Garantizar que los datos sean

los que se supone que son. Confidencialidad Asegurar que sólo los

individuos autorizados tengan acceso a los recursos que se intercambian.

Disponibilidad Garantizar el correcto

funcionamiento de los sistemas de información.

Autenticación Asegurar que sólo los

individuos autorizados tengan acceso a los recursos.

Evitar el rechazo Garantizar de que no pueda

negar una operación realizada.

OBJETIVOS GENERALES OBJETIVOS ESPECÍFICOS

Restringir el acceso a los programas y archivos.

Asegurar que los operadores puedan trabajar sin una supervisión minuciosa.

Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.

Garantizar que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro.

Certificar que la información recibida sea la misma que ha sido transmitida.

Asegurar que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.

Cerciorar que se disponga de pasos alternativos de emergencia para la transmisión de información. .

Page 5: Evaluacion de la seguridad 2

La seguridad lógica abarca las siguientes áreas: Rutas de acceso. Claves de acceso. Software de control de acceso. Encriptamiento.

TIPOS DE USUARIOS

Propietario Administrador Usuario principal Usuario de explotación Usuario de auditoría

Page 6: Evaluacion de la seguridad 2

Sirve para identificar todos los puntos de control que pueden ser usados para proteger los datos en el sistema

Los tipos de restricciones de acceso son:

Sólo lectura Sólo consulta Lectura y consulta Lectura escritura para crear, actualizar, borrar, ejecutar

o copiar

RUTAS DE ACCESO

Page 7: Evaluacion de la seguridad 2

Pueden ser usadas para controlar al acceso a la computadora, a sus recursos, así como definir nivel de acceso o funciones específicas. Las llaves de acceso deben tener las siguientes características: El sistema debe verificar primero que el usuario

tenga una llave de acceso válida. La llave de acceso debe ser de una longitud

adecuada para ser un secreto. La llave de acceso no debe ser desplegada cuando

es tecleada. Las llaves de acceso deben ser encintadas. Las llaves de acceso deben de prohibir el uso de

nombres, palabras o caracteres.

CLAVES DE ACCESO

Page 8: Evaluacion de la seguridad 2

Algo especifico del usuario:

Las huellas dactilares. La retina La geometría de la mano. La firma. La voz.

CLAVES DE ACCESO

Page 9: Evaluacion de la seguridad 2

Tiene las siguientes funciones:

Definición de usuarios. Definición de las funciones del usuario

después de acceder al sistema. Jobs Establecimiento de auditoría a través del uso

del sistema.

SOFTWARE DE CONTROL DE ACCESO

Page 10: Evaluacion de la seguridad 2

El software de seguridad tiene la capacidad para proteger los recursos de acceso no autorizados, como: Procesos en espera de modificación por un programa

de aplicación. Accesos por editores en línea. Accesos por utilerías de software. Accesos a archivos de las bases de datos, a través

de un manejador de base de datos. Acceso de terminales o estaciones no autorizadas.

Page 11: Evaluacion de la seguridad 2

El software de seguridad puede detectar las violaciones de seguridad, tomando las siguientes medidas:

Terminaciones de procesos. Forzar a las terminales a apagarse. Desplegar mensajes de error. Escribir los riesgos para la auditoría.

Page 12: Evaluacion de la seguridad 2

Es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer.

ENCRIPTAMIENTO

Page 13: Evaluacion de la seguridad 2

Un buen centro de cómputo depende en gran medida de la integridad, estabilidad y lealtad del personal.

El personal de informática debe tener desarrollado un alto sistema ético y de lealtad.

El auditor tiene que examinar no solamente el trabajo del personal de informática sino la veracidad y confiabilidad de los programas de procesamiento.

Se debe prever la posibilidad de personal mal intencionado

SEGURIDAD EN EL PERSONAL

Page 14: Evaluacion de la seguridad 2

GRACIAS