SlideShare una empresa de Scribd logo
1 de 12
Unidad 4
Evaluación de la Seguridad
  Controles para evaluar software de
              aplicación


       Powerpoint Templates
                                  Page 1
Controles para evaluar software de aplicación




     Controles del software de seguridad
     general .
     Controles de software especifico.
        Software de sistemas operativos.
        Software manejador de base de datos.




                   Powerpoint Templates
                                                Page 2
Controles para evaluar software de aplicación




        Software de consolas o terminales
        maestras.
        Software de librerías.
        Software de utilerías.
        Software de telecomunicaciones.




                   Powerpoint Templates
                                                Page 3
Controles del software de seguridad general




El control de acceso   Vigilar los cambios   Controles de acceso   Cambios realizados.
 a programas a la           realizados       a programas y datos
     instalación




                                Powerpoint Templates
                                                                            Page 4
Controles de software especifico




El acceso al sistema debe      Se debe controlar el     Se limitara tanto a   Para asegurar las rutas
  de ser restringido para    acceso a los proceso y a    usuarios como a         de acceso deberá
individuos no autorizados.       las aplicaciones.       programadores.        restringirse el acceso.




                                         Powerpoint Templates
                                                                                         Page 5
Software de sistemas operativos




    Los password e        El acceso al software    Los administradores de
identificadores deberán   de sistema operativo     seguridad deberán ser
   ser confidenciales     deberá ser restringido         los únicos




                          Powerpoint Templates
                                                                Page 6
Software manejador de base de datos .




   El acceso a los         Deberá controlar el    La base de datos
  archivos de datos       acceso al diccionario   debe ser segura.
deberá ser restringido.        de datos




                          Powerpoint Templates
                                                            Page 7
Software de consolas o terminales maestras




               Los cambios realizados al
                software de consolas o
             terminales maestras deberán
              ser protegidas y controlados



                  Powerpoint Templates
                                             Page 8
Software de librerías.




     Tiene la facilidad de     Deben limitarse el acceso a   los programas de producción
 compara dos versiones de          programas o datos           deben corresponder a los
programas en código fuente     almacenados por el software         programas objetos
  y reportar las diferencias           de librerías




                                Powerpoint Templates
                                                                              Page 9
Software de utilerías




Deberán restringirse el          Asegurar que únicamente
acceso a archivos de             personal autorizado tenga
      utilerías                       acceso a corre
                                       aplicaciones


                   Powerpoint Templates
                                                    Page 10
Software de telecomunicaciones




Controles de acceso a           El acceso diario al
  datos sensibles y             sistema debe ser
 recursos de la red           monitoreado y protegido


                 Powerpoint Templates
                                                Page 11
Powerpoint Templates
                       Page 12

Más contenido relacionado

La actualidad más candente

VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...
VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...
VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...aguasuriel
 
Presentacion del software mireya
Presentacion del software mireyaPresentacion del software mireya
Presentacion del software mireyagrupo210mob
 
Tp computacion
Tp computacionTp computacion
Tp computacionmagoglia
 
Examen final beberlin gonzalez
Examen final beberlin gonzalezExamen final beberlin gonzalez
Examen final beberlin gonzalezBeberlinGonzalez
 
Los Antivirus
Los AntivirusLos Antivirus
Los AntivirusJfocTec
 
seguridad de la informacion
seguridad de la informacionseguridad de la informacion
seguridad de la informacionLeomar Martinez
 
Erwin leon castillo antivirus actividad3.1
Erwin leon castillo antivirus actividad3.1Erwin leon castillo antivirus actividad3.1
Erwin leon castillo antivirus actividad3.1erwin leon castillo
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaCamiii07
 
Articulo tecnico-control-y-solucion-antiviral-de-la-red-corporativa-de-la-utp...
Articulo tecnico-control-y-solucion-antiviral-de-la-red-corporativa-de-la-utp...Articulo tecnico-control-y-solucion-antiviral-de-la-red-corporativa-de-la-utp...
Articulo tecnico-control-y-solucion-antiviral-de-la-red-corporativa-de-la-utp...menracarqui
 
1er nivel 5ta clase
1er nivel 5ta clase1er nivel 5ta clase
1er nivel 5ta clasewilliamjmc10
 

La actualidad más candente (17)

1 antivirus
1 antivirus1 antivirus
1 antivirus
 
VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...
VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...
VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...
 
Antivirus
AntivirusAntivirus
Antivirus
 
Presentacion del software mireya
Presentacion del software mireyaPresentacion del software mireya
Presentacion del software mireya
 
Tp computacion
Tp computacionTp computacion
Tp computacion
 
Antivirus informático
Antivirus informáticoAntivirus informático
Antivirus informático
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Examen final beberlin gonzalez
Examen final beberlin gonzalezExamen final beberlin gonzalez
Examen final beberlin gonzalez
 
Seguridad s.o.
Seguridad s.o.Seguridad s.o.
Seguridad s.o.
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Los Antivirus
Los AntivirusLos Antivirus
Los Antivirus
 
seguridad de la informacion
seguridad de la informacionseguridad de la informacion
seguridad de la informacion
 
Erwin leon castillo antivirus actividad3.1
Erwin leon castillo antivirus actividad3.1Erwin leon castillo antivirus actividad3.1
Erwin leon castillo antivirus actividad3.1
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Articulo tecnico-control-y-solucion-antiviral-de-la-red-corporativa-de-la-utp...
Articulo tecnico-control-y-solucion-antiviral-de-la-red-corporativa-de-la-utp...Articulo tecnico-control-y-solucion-antiviral-de-la-red-corporativa-de-la-utp...
Articulo tecnico-control-y-solucion-antiviral-de-la-red-corporativa-de-la-utp...
 
1er nivel 5ta clase
1er nivel 5ta clase1er nivel 5ta clase
1er nivel 5ta clase
 
Adqui
AdquiAdqui
Adqui
 

Destacado

Unidad 4 Seguridad[1]
Unidad 4 Seguridad[1]Unidad 4 Seguridad[1]
Unidad 4 Seguridad[1]catedra diez
 
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software LibreAdministracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libremiltonvf
 
Contribucion de la psico
Contribucion de la psicoContribucion de la psico
Contribucion de la psicolindatob
 
Broquiolitis aguda10 2
Broquiolitis aguda10 2Broquiolitis aguda10 2
Broquiolitis aguda10 2Zoila Medrano
 
Historia de la educación en españa
Historia de la educación en españaHistoria de la educación en españa
Historia de la educación en españaSusana Rey
 
Redes de telecomunicación
Redes de telecomunicaciónRedes de telecomunicación
Redes de telecomunicaciónAgustin Ocampo
 
Willllllll 1212121
Willllllll 1212121Willllllll 1212121
Willllllll 1212121Domk Bg
 
Evolución del computador
Evolución del computadorEvolución del computador
Evolución del computadorOscar De Armas
 
CCBB y la sociedad en constante cambio
CCBB  y la sociedad en constante cambioCCBB  y la sociedad en constante cambio
CCBB y la sociedad en constante cambiosancpilar
 
Poweerr
PoweerrPoweerr
PoweerrcfgmSE
 
Dn12 u3 a1_sph
Dn12 u3 a1_sphDn12 u3 a1_sph
Dn12 u3 a1_sph1710100211
 
Sandra milena echavarria gonzalez 903 16 16
Sandra milena echavarria gonzalez 903 16 16Sandra milena echavarria gonzalez 903 16 16
Sandra milena echavarria gonzalez 903 16 16sandrita16
 

Destacado (20)

Unidad 4 Seguridad[1]
Unidad 4 Seguridad[1]Unidad 4 Seguridad[1]
Unidad 4 Seguridad[1]
 
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software LibreAdministracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
 
Contribucion de la psico
Contribucion de la psicoContribucion de la psico
Contribucion de la psico
 
Broquiolitis aguda10 2
Broquiolitis aguda10 2Broquiolitis aguda10 2
Broquiolitis aguda10 2
 
Historia de la educación en españa
Historia de la educación en españaHistoria de la educación en españa
Historia de la educación en españa
 
Redes de telecomunicación
Redes de telecomunicaciónRedes de telecomunicación
Redes de telecomunicación
 
Willllllll 1212121
Willllllll 1212121Willllllll 1212121
Willllllll 1212121
 
Evolución del computador
Evolución del computadorEvolución del computador
Evolución del computador
 
Asamblea general de colegiados 2013
Asamblea general de colegiados 2013Asamblea general de colegiados 2013
Asamblea general de colegiados 2013
 
Asamblea de Colegiados: Memoria de Actividades realizadas en 2010
Asamblea de Colegiados: Memoria de Actividades realizadas en 2010Asamblea de Colegiados: Memoria de Actividades realizadas en 2010
Asamblea de Colegiados: Memoria de Actividades realizadas en 2010
 
Conceptos
ConceptosConceptos
Conceptos
 
CCBB y la sociedad en constante cambio
CCBB  y la sociedad en constante cambioCCBB  y la sociedad en constante cambio
CCBB y la sociedad en constante cambio
 
Gravitacion universal
Gravitacion universalGravitacion universal
Gravitacion universal
 
Web 2.0 y 3.0
Web 2.0 y 3.0Web 2.0 y 3.0
Web 2.0 y 3.0
 
Poweerr
PoweerrPoweerr
Poweerr
 
Atapuerca
AtapuercaAtapuerca
Atapuerca
 
Dn12 u3 a1_sph
Dn12 u3 a1_sphDn12 u3 a1_sph
Dn12 u3 a1_sph
 
Sandra milena echavarria gonzalez 903 16 16
Sandra milena echavarria gonzalez 903 16 16Sandra milena echavarria gonzalez 903 16 16
Sandra milena echavarria gonzalez 903 16 16
 
linux ubuntu
linux ubuntulinux ubuntu
linux ubuntu
 
1 accesibilidad
1 accesibilidad1 accesibilidad
1 accesibilidad
 

Similar a Unidad 4 evaulacion de la seguridad

Similar a Unidad 4 evaulacion de la seguridad (20)

Informe Eval Software
Informe Eval SoftwareInforme Eval Software
Informe Eval Software
 
2011 04 ecosistemas software de soporte a la integración continua
2011 04 ecosistemas software de soporte a la integración continua2011 04 ecosistemas software de soporte a la integración continua
2011 04 ecosistemas software de soporte a la integración continua
 
Software
SoftwareSoftware
Software
 
Habilidades para utilizar software de sistemas
Habilidades para utilizar software de sistemasHabilidades para utilizar software de sistemas
Habilidades para utilizar software de sistemas
 
Portafolio 1
Portafolio 1Portafolio 1
Portafolio 1
 
Portafolio 1
Portafolio 1Portafolio 1
Portafolio 1
 
Kaspersky Endpoint Security 8 for Windows
Kaspersky Endpoint Security 8 for WindowsKaspersky Endpoint Security 8 for Windows
Kaspersky Endpoint Security 8 for Windows
 
Slideshare
SlideshareSlideshare
Slideshare
 
Tema 2.1.- Estándares de Calidad
Tema 2.1.- Estándares de CalidadTema 2.1.- Estándares de Calidad
Tema 2.1.- Estándares de Calidad
 
Cuerpo
CuerpoCuerpo
Cuerpo
 
S6-AI-3.2 Auditoría en Aplicaciones
S6-AI-3.2 Auditoría en AplicacionesS6-AI-3.2 Auditoría en Aplicaciones
S6-AI-3.2 Auditoría en Aplicaciones
 
Zarco
ZarcoZarco
Zarco
 
Administracion seguridad
Administracion seguridadAdministracion seguridad
Administracion seguridad
 
El ingeniero de sistemas, mención Software Libre
El ingeniero de sistemas, mención Software LibreEl ingeniero de sistemas, mención Software Libre
El ingeniero de sistemas, mención Software Libre
 
Docsafe trabajo
Docsafe trabajoDocsafe trabajo
Docsafe trabajo
 
Tipos de software. karla, laura, tania. 103 preescolar.
Tipos de software. karla, laura, tania. 103 preescolar.Tipos de software. karla, laura, tania. 103 preescolar.
Tipos de software. karla, laura, tania. 103 preescolar.
 
Software
SoftwareSoftware
Software
 
Tipos de software
Tipos de softwareTipos de software
Tipos de software
 
Presentación1
Presentación1Presentación1
Presentación1
 
Examen vanessa
Examen vanessaExamen vanessa
Examen vanessa
 

Último

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptxCamuchaCrdovaAlonso
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfJonathanCovena1
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfGruberACaraballo
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...JoseMartinMalpartida1
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresJonathanCovena1
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!CatalinaAlfaroChryso
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...JAVIER SOLIS NOYOLA
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdfDemetrio Ccesa Rayme
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfRaulGomez822561
 

Último (20)

Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 

Unidad 4 evaulacion de la seguridad

  • 1. Unidad 4 Evaluación de la Seguridad Controles para evaluar software de aplicación Powerpoint Templates Page 1
  • 2. Controles para evaluar software de aplicación Controles del software de seguridad general . Controles de software especifico. Software de sistemas operativos. Software manejador de base de datos. Powerpoint Templates Page 2
  • 3. Controles para evaluar software de aplicación Software de consolas o terminales maestras. Software de librerías. Software de utilerías. Software de telecomunicaciones. Powerpoint Templates Page 3
  • 4. Controles del software de seguridad general El control de acceso Vigilar los cambios Controles de acceso Cambios realizados. a programas a la realizados a programas y datos instalación Powerpoint Templates Page 4
  • 5. Controles de software especifico El acceso al sistema debe Se debe controlar el Se limitara tanto a Para asegurar las rutas de ser restringido para acceso a los proceso y a usuarios como a de acceso deberá individuos no autorizados. las aplicaciones. programadores. restringirse el acceso. Powerpoint Templates Page 5
  • 6. Software de sistemas operativos Los password e El acceso al software Los administradores de identificadores deberán de sistema operativo seguridad deberán ser ser confidenciales deberá ser restringido los únicos Powerpoint Templates Page 6
  • 7. Software manejador de base de datos . El acceso a los Deberá controlar el La base de datos archivos de datos acceso al diccionario debe ser segura. deberá ser restringido. de datos Powerpoint Templates Page 7
  • 8. Software de consolas o terminales maestras Los cambios realizados al software de consolas o terminales maestras deberán ser protegidas y controlados Powerpoint Templates Page 8
  • 9. Software de librerías. Tiene la facilidad de Deben limitarse el acceso a los programas de producción compara dos versiones de programas o datos deben corresponder a los programas en código fuente almacenados por el software programas objetos y reportar las diferencias de librerías Powerpoint Templates Page 9
  • 10. Software de utilerías Deberán restringirse el Asegurar que únicamente acceso a archivos de personal autorizado tenga utilerías acceso a corre aplicaciones Powerpoint Templates Page 10
  • 11. Software de telecomunicaciones Controles de acceso a El acceso diario al datos sensibles y sistema debe ser recursos de la red monitoreado y protegido Powerpoint Templates Page 11