ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Auditoria


Enviado por   •  27 de Mayo de 2014  •  1.875 Palabras (8 Páginas)  •  410 Visitas

Página 1 de 8

AUDITORIA DE LA SEGURIDAD LÓGICA

7.1 CONCEPTO DE LA SEGURIDAD LÓGICA.

La mayoría de los daños que puede sufrir un sistema informático no será solo los medios físicos sino contra información almacenada y procesada. El activo más importante que se posee es la información y por tanto deben existir técnicas más allá de la seguridad física que la asegure, estas técnicas las brinda la seguridad lógica.

Es decir que la seguridad lógica consiste en la aplicación de barreras y procedimientos que resguarden el acceso a los datos y solo se permita acceder a ellos a las personas autorizadas para ello.

"Aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo."

Objetivo principal:

Restringir el acceso a los programas y archivos.

Características:

• Constituyen una importante ayuda para proteger al sistema operativo de la red.

• Pueden detectar las violaciones de seguridad.

• Restringir el acceso a los programas y archivos.

• Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan.

• Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.

• Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro.

• Que la información recibida sea la misma que ha sido transmitida.

• Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.

• Que se disponga de pasos alternativos de emergencia para la transmisión de información.

7.2 CONSECUENCIAS Y RIESGOS.

Algunas consecuencias y riesgos que podría traer a la empresa la falta de seguridad lógica son:

1. Cambios de datos.

2. Copias de programas y/o información.

3. Código oculto en un programa.

4. Virus.

5. Modificación.

6. Robo de información.

7. Manipulación de información si no es bien transmitida.

7.3 RUTAS DE ACCESO.

Cada uno de los sistemas de información tiene una ruta de acceso, la cual puede definirse como la trayectoria seguida en el momento de acceso al sistema.

Los tipos de restricciones de acceso son:

• Solo lectura.

• Solo consulta.

• Lectura y consulta.

• Lectura, escritura para crear, actualizar, borrar, ejecutar o copiar.

El esquema de las rutas de acceso sirve para identificar todos los puntos de control que pueden ser usados para proteger los datos en el sistema.

El auditor debe conocer las rutas de acceso para la evaluación de los puntos de control apropiados.

7.4 CLAVES DE ACCESO.

Un área importante en la seguridad lógica de las claves de acceso de los usuarios. Existen diferentes métodos de identificación del usuario:

• Password.

• Código o llaves de acceso.

Las claves de acceso pueden ser usadas para controlar el acceso a la computadora, a sus recursos, así como definir el nivel de acceso funciones especificas.

Las llaves de acceso deben tener las siguientes características:

• El sistema debe verificar primero que el usuario tenga una llave de acceso valido.

• La llave de acceso debe ser de una longitud adecuada.

• La llave de acceso no debe ser desplegada cuando es tecleada.

• Las llaves de acceso debe ser encintadas.

• Las llaves de acceso deben de prohibir el uso de nombres, palabras o caracteres difíciles de retener.

Dispositivos biométricos.

• Las huellas dactilares.

• La retina.

• La geometría de la mano.

• Firma.

• Voz.

7.5 SOFTWARE DE CONTROL DE ACCESO.

El software de control de acceso, tiene las siguientes funciones:

• Definición de usuarios.

• Definición de las funciones del usuario después de tener acceso al sistema.

• Establecimiento de auditoría a través del uso del sistema.

La mayor ventaja del software de seguridad es la capacidad para proteger los recursos de acceso no autorizados, incluyendo los siguientes:

• Procesos en espera de modificación por un programa de aplicación.

• Acceso a editores en línea.

• Acceso a utilerías de software.

• Acceso a archivos de bases de datos a través de un manejador de base de datos.

• Acceso de terminales o estaciones no autorizadas.

Software manejador de base de datos: es un software cuya finalidad es la de controlar, organizar y manipular los datos. Provee múltiples caminos para accesar los datos en una base de datos. Maneja la integridad de ellos entre operaciones funciones y tareas de la organización.

Software de consolas o terminales maestras: puede ser definido como varios programas del sistema operativo que proveen soporte y servicio para que las terminales en la línea accedan a los

...

Descargar como (para miembros actualizados)  txt (12.5 Kb)  
Leer 7 páginas más »
Disponible sólo en Clubensayos.com