ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Evaluacion De La Seguridad


Enviado por   •  6 de Noviembre de 2014  •  5.707 Palabras (23 Páginas)  •  239 Visitas

Página 1 de 23

EVALUACION DE LA SEGURIDAD

La computadora es un instrumento que estructura gran cantidad de información y es de gran confidencialidad para la empresa e individuos que la forman, ya que pueden ser divulgadas o utilizadas de una forma inadecuada.

La información generada por la computadora es de suma importancia a la hora de requerirla y esta puede causar un gran retraso o costos en caso de no tenerla es por eso que en el transcurso de este siglo han mejorado la seguridad y derechos.

La mayoría de delitos hechos mediante computadoras han sido detectados un 95% por accidente, pero la mayoría no divulgados para evitar dar ideas a personas mal intencionado. Estos delitos más conocidos como cuello blanco en Estados Unidos superan miles de millones de dólares.

Esto se consideraba antes responsabilidad de la auditoria pero en realidad es responsabilidad del área de informática ya que ellos crean los sistemas.

La seguridad del área de informática tiene como objetivos:

• Proteger la integridad, exactitud y confesionalidad de la información.

• Proteger los activos de desastres causados por la mano del hombre.

• Proteger a la organización contra situación externas como desastres naturales y sabotajes.

• Contar con los seguros necesarios que cubran las pérdidas económicas en caso de desastres.

Los motivos de los delitos por computadora normalmente son por:

• Beneficio personal

• Beneficios para la organización sin tomar en cuenta las repercusiones.

• Síndrome de Robín Hood. (Por beneficiar a otras personas.

• Jugando a jugar. Como diversión o como pasatiempo.

• Fácil de desfalcar.

• El individuo tiene problemas financieros

• La computadora no tiene sentimientos.

• El departamento es deshonesto

• Odio a la organización.

• Equivocación de ego. (Deseo de sobresalir de alguna forma)

• Mentalidad turbada (problemas de personalidad ven elaborar un virus un reto)

En la actualidad en las computadoras personales se ha dado el llamado “virus”. El virus es normalmente puesto por lo diseñadores de los programas para castigar a quienes lo roban o copian sin autorización.

Se considera que hay cinco factores que han permitido el incremento en los crímenes por computadora:

• El aumento del número de personas que se encuentran estudiando computación.

• El aumento del número de empleados que tienen acceso a los equipos.

• La facilidad en el uso de los equipos de cómputo.

• El incremento en la concentración del número de aplicaciones y, consecuentemente, de la información.

• El incremento de redes y facilidades para utilizar las computadoras en cualquier lugar y tiempo.

SEGURIDAD LÓGICA

La Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo." Es importante recalcar que la mayoría de los daños que puede sufrir un centro de cómputos no será sobre los medios físicos sino contra información por él almacenada y procesada.

Existe un viejo dicho en la seguridad informática que dicta que "todo lo que no está permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lógica.

Los objetivos que se plantean serán:

1. Restringir el acceso a los programas y archivos.

2. Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan.

3. Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.

4. Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro.

5. Que la información recibida sea la misma que ha sido transmitida.

6. Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.

7. Que se disponga de pasos alternativos de emergencia para la transmisión de información.

SISTEMAS DE CONTROL DE ACCESO LÓGICO

Estos controles pueden implementarse en el Sistema Operativo, sobre los sistemas de aplicación, en bases de datos, en un paquete específico de seguridad o en cualquier otro utilitario.

Constituyen una importante ayuda para proteger al sistema operativo de la red, al sistema de aplicación y demás software de la utilización o modificaciones no autorizadas; para mantener la integridad de la información (restringiendo la cantidad de usuarios y procesos con acceso permitido) y para resguardar la información confidencial de accesos no autorizados.

Asimismo, es conveniente tener en cuenta otras consideraciones referidas a la seguridad lógica, como por ejemplo las relacionadas al procedimiento que se lleva a cabo para determinar si corresponde un permiso de acceso (solicitado por un usuario) a un determinado recurso.

IDENTIFICACIÓN Y AUTENTIFICACIÓN POR MEDIOS LOGICOS

Es la primera línea de defensa para la mayoría de los sistemas computarizados, permitiendo prevenir el ingreso de personas no autorizadas. Es la base para la mayor parte de los controles de acceso y para el seguimiento de las actividades de los usuarios.

Se denomina Identificación al momento en que el usuario se da a conocer en el sistema; y Autenticación a la verificación que realiza el sistema sobre esta identificación.

Al igual que se consideró para la seguridad física, y basada en ella, existen cuatro tipos de técnicas que permiten realizar la autenticación de la identidad del usuario, las cuales pueden ser utilizadas individualmente o combinadas:

• Algo

...

Descargar como (para miembros actualizados)  txt (38 Kb)  
Leer 22 páginas más »
Disponible sólo en Clubensayos.com