El documento clasifica los controles de seguridad informática y define los tipos de usuarios. Explica que la seguridad informática incluye medidas preventivas y de respuesta para proteger la confidencialidad, integridad y disponibilidad de la información. Además, describe los controles de identificación y autenticación de usuarios, programas de administración de acceso y controles de hardware y software. Finalmente, detalla los roles de propietario, administrador, usuario principal, de consulta y auditoría.
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...
CLASIFICACION DE LOS CONTROLES DE SEGURIDAD JUAN F. VASQUEZ
1. RECURSOS DIDACTICOS INFORMATICOS
JUAN FERNANDO VASQUEZ
UNIVERSIDAD REGIONAL AUTONOMA DE LOS ANDES
Ciencias de la Educación
DOCENTE Mg. Rommel Arias Zamora
DICENTE: Juan Fernando Vásquez
Ambato – Ecuador
2015
2. RECURSOS DIDACTICOS INFORMATICOS
JUAN FERNANDO VASQUEZ
CLASIFICACIÓN DE LOS CONTROLES DE SEGURIDAD
CONCEPTO: La seguridad Informática es conjunto de medidas preventivas
y reactivas de las organizaciones y de los sistemas tecnológicos
OBJETIVO: entender que la seguridad es un estado de cualquier
sistema o tipo de información informático o no que nos indica
que ese sistema o información está libre de peligro daño riesgo.
Dimensiones de la seguridad:
a) Confidencialidad, acceso a la
información solo mediante
autorización y de forma
controlada.
b) Integridad, modificación de
la información solo mediante
autorización.
c) Disponibilidad, debe
permanecer accesible solo
mediante autorización.
Clasificación de los controles de
seguridad:
-Identificación y autenticación de usuarios
-Controles biométricos tales como huellas
dactilares, geometría de la mano, dinámica
de la firma, patrones de la voz, programas
de control de acceso.
-Programas de administración de acceso,
controles para el software, controles de
hardware
Seguridad Personal:
Hay que definir los siguientes tipos de usuario.
Propietario, es el dueño de la información.
Administrador, solo puede actualizar o modificar el
software.
Usuario principal, está autorizado por el propietario
para hacer modificaciones.
Usuario de consulta, solo puede leer la información.
Usuario de explotación, puede leer la información.
Usuario de auditoria.
Seguridad lógica y confidencial:
Se encarga de los controles de acceso
que están diseñados para salvaguardad
la integridad de la información
almacenada.
Consecuencias;
-Cambio de los datos antes o cuando
se le da entrada a la computadora.
-Copias de programas o información
-Código oculto en un programa
Entrada de virus