SlideShare una empresa de Scribd logo
1 de 14
EVALUACIÓN DE LA SEGURIDAD La seguridad informática es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios
SEGURIDAD LÓGICA Y CONFIDENCIAL  Se refiere a la seguridad de uso del software, a la protección de los datos, procesos y programas, así como la del ordenado y autorizado acceso de los usuarios a la información. Se encarga de los controles de acceso que están diseñados para salvaguardar la integridad de la información almacenada de una computadora, así como de controlar el mal uso de la información.
La falta de seguridad lógica puede traer las siguientes consecuencias a la organización:  Cambio de los datos antes o cuando se le da entrada a la computadora.  Copias de programas y /o información.  Código oculto en un programa  Entrada de virus
OBJETIVOS GENERALES OBJETIVOS ESPECÍFICOS Integridad Garantizar que los datos sean los que se supone que son. Confidencialidad Asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian. Disponibilidad Garantizar el correcto funcionamiento de los sistemas de información. Autenticación Asegurar que sólo los individuos autorizados tengan acceso a los recursos. Evitar el rechazo Garantizar de que no pueda negar una operación realizada. Restringir el acceso a los programas y archivos.  Asegurar que los operadores puedan trabajar sin una supervisión minuciosa.  Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.  Garantizar que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro.  Certificar que la información recibida sea la misma que ha sido transmitida.  Asegurar que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.  Cerciorar que se disponga de pasos alternativos de emergencia para la transmisión de información. .
TIPOS DE USUARIOS Propietario Administrador  Usuario principal  Usuario de explotación Usuario de auditoría La seguridad lógica abarca las siguientes áreas:  Rutas de acceso.  Claves de acceso.  Software de control de acceso.  Encriptamiento.
RUTAS DE ACCESO Sirve para identificar todos los puntos de control que pueden ser usados para proteger los datos en el sistema Los tipos de restricciones de acceso son:  Sólo lectura  Sólo consulta  Lectura y consulta  Lectura escritura para crear, actualizar, borrar, ejecutar o copiar
CLAVES DE ACCESO Pueden ser usadas para controlar al acceso a la computadora, a sus recursos, así como definir nivel de acceso o funciones específicas.  Las llaves de acceso deben tener las siguientes características:  El sistema debe verificar primero que el usuario tenga una llave de acceso válida.  La llave de acceso debe ser de una longitud adecuada para ser un secreto.  La llave de acceso no debe ser desplegada cuando es tecleada.  Las llaves de acceso deben ser encintadas.  Las llaves de acceso deben de prohibir el uso de nombres, palabras o caracteres.
CLAVES DE ACCESO Algo especifico del usuario: Las huellas dactilares.  La retina  La geometría de la mano.  La firma.  La voz.
Tiene las siguientes funciones:  Definición de usuarios.  Definición de las funciones del usuario después de acceder al sistema.  Jobs  Establecimiento de auditoría a través del uso del sistema.  SOFTWARE DE CONTROL DE ACCESO
El software de seguridad tiene la capacidad para proteger los recursos de acceso no autorizados, como:  Procesos en espera de modificación por un programa de aplicación.  Accesos por editores en línea.  Accesos por utilerías de software.  Accesos a archivos de las bases de datos, a través de un manejador de base de datos.  Acceso de terminales o estaciones no autorizadas.
El software de seguridad puede detectar las violaciones de seguridad, tomando las siguientes medidas:  Terminaciones de procesos.  Forzar a las terminales a apagarse.  Desplegar mensajes de error.  Escribir los riesgos para la auditoría.
ENCRIPTAMIENTO Es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer.
Un buen centro de cómputo depende en gran medida de la integridad, estabilidad y lealtad del personal.  El personal de informática debe tener desarrollado un alto sistema ético y de lealtad. El auditor tiene que examinar no solamente el trabajo del personal de informática sino la veracidad y confiabilidad de los programas de procesamiento. Se debe prever la posibilidad de personal mal intencionado SEGURIDAD EN EL PERSONAL
GRACIAS

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacion
 
Luz lisby diapositivas........
Luz lisby diapositivas........Luz lisby diapositivas........
Luz lisby diapositivas........
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Jose salazar ci26707544
Jose salazar ci26707544Jose salazar ci26707544
Jose salazar ci26707544
 
Jose salazar ci26707544
Jose salazar ci26707544Jose salazar ci26707544
Jose salazar ci26707544
 
Monografia auditoria informatica
Monografia auditoria informaticaMonografia auditoria informatica
Monografia auditoria informatica
 
Desarrollo de tipo de Pnsamiento
Desarrollo de tipo de PnsamientoDesarrollo de tipo de Pnsamiento
Desarrollo de tipo de Pnsamiento
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas Operativos
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2
 
Seguridad de los Sistemas Operativos
Seguridad de los Sistemas OperativosSeguridad de los Sistemas Operativos
Seguridad de los Sistemas Operativos
 
Presentación3 seguridad de la red, virus informatico, estafas en la red
Presentación3 seguridad de la red, virus informatico, estafas en la redPresentación3 seguridad de la red, virus informatico, estafas en la red
Presentación3 seguridad de la red, virus informatico, estafas en la red
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Trabajo seguridad informatica fatima
Trabajo seguridad  informatica fatimaTrabajo seguridad  informatica fatima
Trabajo seguridad informatica fatima
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de redes lady
Seguridad de redes lady Seguridad de redes lady
Seguridad de redes lady
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
seguridad web
seguridad webseguridad web
seguridad web
 

Similar a Evaluacion de la seguridad 2

Similar a Evaluacion de la seguridad 2 (20)

Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Si semana04 seguridad_lógica
Si semana04 seguridad_lógicaSi semana04 seguridad_lógica
Si semana04 seguridad_lógica
 
Seguridad y control de la informacion
Seguridad y control de la informacionSeguridad y control de la informacion
Seguridad y control de la informacion
 
Presentación electiva v
Presentación electiva vPresentación electiva v
Presentación electiva v
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Seguridad y control de la informacion
Seguridad y control de la informacionSeguridad y control de la informacion
Seguridad y control de la informacion
 
Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Presentación
PresentaciónPresentación
Presentación
 
seguridad web
seguridad webseguridad web
seguridad web
 
Septima U
Septima USeptima U
Septima U
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Alonso hernandez marcos de jesus
Alonso hernandez marcos de jesusAlonso hernandez marcos de jesus
Alonso hernandez marcos de jesus
 
Protección y Seguridad en los SO
Protección y Seguridad en los SOProtección y Seguridad en los SO
Protección y Seguridad en los SO
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 

Evaluacion de la seguridad 2

  • 1. EVALUACIÓN DE LA SEGURIDAD La seguridad informática es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios
  • 2. SEGURIDAD LÓGICA Y CONFIDENCIAL Se refiere a la seguridad de uso del software, a la protección de los datos, procesos y programas, así como la del ordenado y autorizado acceso de los usuarios a la información. Se encarga de los controles de acceso que están diseñados para salvaguardar la integridad de la información almacenada de una computadora, así como de controlar el mal uso de la información.
  • 3. La falta de seguridad lógica puede traer las siguientes consecuencias a la organización: Cambio de los datos antes o cuando se le da entrada a la computadora. Copias de programas y /o información. Código oculto en un programa Entrada de virus
  • 4. OBJETIVOS GENERALES OBJETIVOS ESPECÍFICOS Integridad Garantizar que los datos sean los que se supone que son. Confidencialidad Asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian. Disponibilidad Garantizar el correcto funcionamiento de los sistemas de información. Autenticación Asegurar que sólo los individuos autorizados tengan acceso a los recursos. Evitar el rechazo Garantizar de que no pueda negar una operación realizada. Restringir el acceso a los programas y archivos. Asegurar que los operadores puedan trabajar sin una supervisión minuciosa. Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto. Garantizar que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro. Certificar que la información recibida sea la misma que ha sido transmitida. Asegurar que existan sistemas alternativos secundarios de transmisión entre diferentes puntos. Cerciorar que se disponga de pasos alternativos de emergencia para la transmisión de información. .
  • 5. TIPOS DE USUARIOS Propietario Administrador Usuario principal Usuario de explotación Usuario de auditoría La seguridad lógica abarca las siguientes áreas: Rutas de acceso. Claves de acceso. Software de control de acceso. Encriptamiento.
  • 6. RUTAS DE ACCESO Sirve para identificar todos los puntos de control que pueden ser usados para proteger los datos en el sistema Los tipos de restricciones de acceso son: Sólo lectura Sólo consulta Lectura y consulta Lectura escritura para crear, actualizar, borrar, ejecutar o copiar
  • 7. CLAVES DE ACCESO Pueden ser usadas para controlar al acceso a la computadora, a sus recursos, así como definir nivel de acceso o funciones específicas. Las llaves de acceso deben tener las siguientes características: El sistema debe verificar primero que el usuario tenga una llave de acceso válida. La llave de acceso debe ser de una longitud adecuada para ser un secreto. La llave de acceso no debe ser desplegada cuando es tecleada. Las llaves de acceso deben ser encintadas. Las llaves de acceso deben de prohibir el uso de nombres, palabras o caracteres.
  • 8. CLAVES DE ACCESO Algo especifico del usuario: Las huellas dactilares. La retina La geometría de la mano. La firma. La voz.
  • 9. Tiene las siguientes funciones: Definición de usuarios. Definición de las funciones del usuario después de acceder al sistema. Jobs Establecimiento de auditoría a través del uso del sistema. SOFTWARE DE CONTROL DE ACCESO
  • 10. El software de seguridad tiene la capacidad para proteger los recursos de acceso no autorizados, como: Procesos en espera de modificación por un programa de aplicación. Accesos por editores en línea. Accesos por utilerías de software. Accesos a archivos de las bases de datos, a través de un manejador de base de datos. Acceso de terminales o estaciones no autorizadas.
  • 11. El software de seguridad puede detectar las violaciones de seguridad, tomando las siguientes medidas: Terminaciones de procesos. Forzar a las terminales a apagarse. Desplegar mensajes de error. Escribir los riesgos para la auditoría.
  • 12. ENCRIPTAMIENTO Es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer.
  • 13. Un buen centro de cómputo depende en gran medida de la integridad, estabilidad y lealtad del personal. El personal de informática debe tener desarrollado un alto sistema ético y de lealtad. El auditor tiene que examinar no solamente el trabajo del personal de informática sino la veracidad y confiabilidad de los programas de procesamiento. Se debe prever la posibilidad de personal mal intencionado SEGURIDAD EN EL PERSONAL