1. EVALUACIÓN DE LA SEGURIDAD La seguridad informática es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios
2. SEGURIDAD LÓGICA Y CONFIDENCIAL Se refiere a la seguridad de uso del software, a la protección de los datos, procesos y programas, así como la del ordenado y autorizado acceso de los usuarios a la información. Se encarga de los controles de acceso que están diseñados para salvaguardar la integridad de la información almacenada de una computadora, así como de controlar el mal uso de la información.
3. La falta de seguridad lógica puede traer las siguientes consecuencias a la organización: Cambio de los datos antes o cuando se le da entrada a la computadora. Copias de programas y /o información. Código oculto en un programa Entrada de virus
4. OBJETIVOS GENERALES OBJETIVOS ESPECÍFICOS Integridad Garantizar que los datos sean los que se supone que son. Confidencialidad Asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian. Disponibilidad Garantizar el correcto funcionamiento de los sistemas de información. Autenticación Asegurar que sólo los individuos autorizados tengan acceso a los recursos. Evitar el rechazo Garantizar de que no pueda negar una operación realizada. Restringir el acceso a los programas y archivos. Asegurar que los operadores puedan trabajar sin una supervisión minuciosa. Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto. Garantizar que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro. Certificar que la información recibida sea la misma que ha sido transmitida. Asegurar que existan sistemas alternativos secundarios de transmisión entre diferentes puntos. Cerciorar que se disponga de pasos alternativos de emergencia para la transmisión de información. .
5. TIPOS DE USUARIOS Propietario Administrador Usuario principal Usuario de explotación Usuario de auditoría La seguridad lógica abarca las siguientes áreas: Rutas de acceso. Claves de acceso. Software de control de acceso. Encriptamiento.
6. RUTAS DE ACCESO Sirve para identificar todos los puntos de control que pueden ser usados para proteger los datos en el sistema Los tipos de restricciones de acceso son: Sólo lectura Sólo consulta Lectura y consulta Lectura escritura para crear, actualizar, borrar, ejecutar o copiar
7. CLAVES DE ACCESO Pueden ser usadas para controlar al acceso a la computadora, a sus recursos, así como definir nivel de acceso o funciones específicas. Las llaves de acceso deben tener las siguientes características: El sistema debe verificar primero que el usuario tenga una llave de acceso válida. La llave de acceso debe ser de una longitud adecuada para ser un secreto. La llave de acceso no debe ser desplegada cuando es tecleada. Las llaves de acceso deben ser encintadas. Las llaves de acceso deben de prohibir el uso de nombres, palabras o caracteres.
8. CLAVES DE ACCESO Algo especifico del usuario: Las huellas dactilares. La retina La geometría de la mano. La firma. La voz.
9. Tiene las siguientes funciones: Definición de usuarios. Definición de las funciones del usuario después de acceder al sistema. Jobs Establecimiento de auditoría a través del uso del sistema. SOFTWARE DE CONTROL DE ACCESO
10. El software de seguridad tiene la capacidad para proteger los recursos de acceso no autorizados, como: Procesos en espera de modificación por un programa de aplicación. Accesos por editores en línea. Accesos por utilerías de software. Accesos a archivos de las bases de datos, a través de un manejador de base de datos. Acceso de terminales o estaciones no autorizadas.
11. El software de seguridad puede detectar las violaciones de seguridad, tomando las siguientes medidas: Terminaciones de procesos. Forzar a las terminales a apagarse. Desplegar mensajes de error. Escribir los riesgos para la auditoría.
12. ENCRIPTAMIENTO Es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer.
13. Un buen centro de cómputo depende en gran medida de la integridad, estabilidad y lealtad del personal. El personal de informática debe tener desarrollado un alto sistema ético y de lealtad. El auditor tiene que examinar no solamente el trabajo del personal de informática sino la veracidad y confiabilidad de los programas de procesamiento. Se debe prever la posibilidad de personal mal intencionado SEGURIDAD EN EL PERSONAL