evaluacion de la seguridad

15
7/23/2019 Evaluacion de La Seguridad http://slidepdf.com/reader/full/evaluacion-de-la-seguridad 1/15 4.1 Generalidades de la seguridad del área física 4.2 Seguridad lógica y confidencial UNIDAD IV EVALUACIÓN DE LA SEGURIDAD

Upload: dante

Post on 19-Feb-2018

217 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Evaluacion de La Seguridad

7/23/2019 Evaluacion de La Seguridad

http://slidepdf.com/reader/full/evaluacion-de-la-seguridad 1/15

4.1 Generalidades de la seguridad

del área física

4.2 Seguridad lógica y confidencial

UNIDAD IVEVALUACIÓN DE LA SEGURIDAD

Page 2: Evaluacion de La Seguridad

7/23/2019 Evaluacion de La Seguridad

http://slidepdf.com/reader/full/evaluacion-de-la-seguridad 2/15

Seguridad Física

3

Consiste en la "aplicación de barreras físicas

 y procedimientos de control, como medidasde prevención y contramedidas anteamenazas a los recursos e informacióncondencial.

Page 3: Evaluacion de La Seguridad

7/23/2019 Evaluacion de La Seguridad

http://slidepdf.com/reader/full/evaluacion-de-la-seguridad 3/15

Seguridad:

Cualquier forma de protección contra riesgos

amenazas.

4

Riesgo:

 Todo tipo de ulnera!ilidades que pueden ocurrirsin preio aiso producir cuantiosas perdidas.

#ulnera!ilidad:

$e!ilidad %características o defectos in&erentes'asociados con un actio.

Page 4: Evaluacion de La Seguridad

7/23/2019 Evaluacion de La Seguridad

http://slidepdf.com/reader/full/evaluacion-de-la-seguridad 4/15

Page 5: Evaluacion de La Seguridad

7/23/2019 Evaluacion de La Seguridad

http://slidepdf.com/reader/full/evaluacion-de-la-seguridad 5/15

Respecto al personal.

()*iste personal de seguridad encargado dela salaguarda de los equipos de cómputo dela empresa+

,

(Fue capacitado el personal para este tra!a-oo simplemente sigue las normas de seguridadque se aplican en !ancos o industrias+

Si no se cuenta con tal personal (a qu/ 0reao función pertenecen los responsa!les deproteger físicamente el equipo+

Page 6: Evaluacion de La Seguridad

7/23/2019 Evaluacion de La Seguridad

http://slidepdf.com/reader/full/evaluacion-de-la-seguridad 6/15

Seguridad lógica con1dencial

•  Seguridad lógica :

  Se encarga de los controles de acceso que est0ndise2ados para salaguardar la integridad de la

información almacenada de una computadora asícomo de controlar el mal uso de la información.

• aaaa

• Con1dencialidad:

)s una propiedad de la información que impide sudiulgación a personal no autorizado para acceder aesta.

Page 7: Evaluacion de La Seguridad

7/23/2019 Evaluacion de La Seguridad

http://slidepdf.com/reader/full/evaluacion-de-la-seguridad 7/15

)l sistema integral de seguridad de!ecomprender:•

• )lementos administratios.

• $e1nición de una política de seguridad.

• rganización diisión de responsa!ilidades.

• Seguridad lógica

Page 8: Evaluacion de La Seguridad

7/23/2019 Evaluacion de La Seguridad

http://slidepdf.com/reader/full/evaluacion-de-la-seguridad 8/15

5denti1ca indiidualmente acada usuario sus actiidadesen el sistema restringe elacceso a datos a los programasde uso general de uso

especi1co de las redes terminales.3

Page 9: Evaluacion de La Seguridad

7/23/2019 Evaluacion de La Seguridad

http://slidepdf.com/reader/full/evaluacion-de-la-seguridad 9/15

6rotocolos de seguridad de la información

4

Se compone de:• Criptografía %cifrado de datos '

•7ógica %estructura secuencia '

•8utenticación

Page 10: Evaluacion de La Seguridad

7/23/2019 Evaluacion de La Seguridad

http://slidepdf.com/reader/full/evaluacion-de-la-seguridad 10/15

7a falta de seguridad lógica o su iolación puedetraer las siguientes consecuencias a la organización:

Cam!io de los datos antes o cuando se le daentrada a la computadora.

• Copias de programas o información.

• Código oculto en un programa

• )ntrada de irus

Page 11: Evaluacion de La Seguridad

7/23/2019 Evaluacion de La Seguridad

http://slidepdf.com/reader/full/evaluacion-de-la-seguridad 11/15

• 7a seguridad lógica puede eitar una afectación deperdida de registros auda a conocer el momentoen que se produce un cam!io o fraude en lossistemas.

;n m/todo e1caz para proteger sistemas decomputación es el soft<are de control de acceso.7os paquetes de control de acceso protegen contrael acceso no autorizado pues piden al usuario unacontrase2a antes de permitirle el acceso a

información con1dencial. Sin em!argo los paquetesde control de acceso !asados en componentespueden ser eludidos por delincuentes so1sticadosen computación por lo que no es coneniente

depender de esos paquetes por si solos para teneruna se uridad adecuada.

Page 12: Evaluacion de La Seguridad

7/23/2019 Evaluacion de La Seguridad

http://slidepdf.com/reader/full/evaluacion-de-la-seguridad 12/15

7a seguridad lógica a!arca las siguientes0reas:

•Rutas de acceso.

Cada uno de los sistemas de informacióntiene una ruta de acceso la cual puedede1nirse como la traectoria seguida en elmomento de acceso al sistema.

Page 13: Evaluacion de La Seguridad

7/23/2019 Evaluacion de La Seguridad

http://slidepdf.com/reader/full/evaluacion-de-la-seguridad 13/15

)ncriptamiento

• Se ocupa del cifrado de mensa-es cuandoun mensa-e es eniado por el emisor loque &ace es transponer u ocultar elmensa-e &asta que llega a su destino pueda ser descifrado por el receptor.

Page 14: Evaluacion de La Seguridad

7/23/2019 Evaluacion de La Seguridad

http://slidepdf.com/reader/full/evaluacion-de-la-seguridad 14/15

•Claes de acceso.

;n 0rea importante en la seguridad lógica delas claes de acceso de los usuarios. )*istendiferentes m/todos de identi1cación para elusuario:

;n pass<ord código o llaes de acceso. 7asclaes de acceso pueden ser usadas paracontrolar al acceso a la computadora a sus

recursos así como de1nir niel de acceso ofunciones especí1cas.

Page 15: Evaluacion de La Seguridad

7/23/2019 Evaluacion de La Seguridad

http://slidepdf.com/reader/full/evaluacion-de-la-seguridad 15/15

Soft<are de control de acceso

)l soft<are de control de acceso tiene las siguientes funciones:

• $e1nición de usuarios.

• $e1nición de las funciones del usuario despu/s de accesar elsistema.

• )sta!lecimiento de auditoría a tra/s del uso del sistema.

7a maor enta-a del soft<are de seguridad es la capacidad

para proteger los recursos de acceso no autorizadosincluendo los siguientes:

• 6rocesos en espera de modi1cación por un programa deaplicación.

• 8ccesos por editores en línea.

• 8ccesos por utilerías de soft<are.• 8ccesos a arc&ios de las !ases de datos a tra/s de unmane-ador de !ase de datos.

• 8cceso de terminales o estaciones no autorizadas.