ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad Informatica


Enviado por   •  9 de Enero de 2014  •  1.147 Palabras (5 Páginas)  •  1.101 Visitas

Página 1 de 5

Identifica y Analiza Niveles de Riesgo en la Organización

• Analiza configuraciones de seguridad en grupos y cuentas de usuario en el sistema operativo

 Cuestionarios

Los cuestionarios se usan mas en para las encuestas que es un instrumento que se utiliza para recolectar información, se conforma de preguntas de todo tipo, cada una de estas preguntas deberá tener un objetivo especifico que lleve a alcanzar al objetivo general al aplicar el cuestionario.

 Entrevistas

Una entrevista se le hace a una persona más que nada para saber sobre una profesión en general. La Entrevista es la comunicación interpersonal establecida entre investigador y el sujeto de estudio a fin de obtener respuestas verbales a los interrogantes planteados sobre el tema propuesto.

 Ficha Técnica

En general una ficha técnica es, un documento en forma de sumario que contiene la descripción de las características de un objeto, material, proceso o programa de manera detallada. Los contenidos varían dependiendo del producto, servicio o entidad descrita, pero en general suele contener datos como el nombre, características físicas, el modo de uso o elaboración, propiedades distintivas y especificaciones técnicas.

• Políticas Aplicadas

 De usuario

Más que nada estas políticas se basan en las cuentas que contienen una contraseña para poder acceder más seguramente.

Existen dos tipos de usuarios se podría decir los cuales son:

1. Cuenta de Usuario de Sistema de Información: todas aquellas cuentas que sean utilizadas por los usuarios para acceder a los diferentes sistemas de información. Estas cuentas permiten el acceso para consulta, modificación, actualización o eliminación de información, y se encuentran reguladas por los roles de usuario del Sistema.

2. Cuenta de Administración de Sistema de Información: corresponde a la cuenta de usuario que permite al administrador del Sistema realizar tareas específicas de usuario a nivel directivo, como por ejemplo: agregar/modificar/eliminar cuentas de usuario del sistema.

 De auditoria

Son aquellas que tiene como objetivos evaluar los controles de la función informática, analizar la eficiencia de los sistemas, verificar el cumplimiento de las políticas y procedimientos de la empresa en este ámbito y revisar que los recursos materiales y humanos de esta área se utilicen eficientemente. El auditor informático debe velar por la correcta utilización de los recursos que la empresa dispone para lograr un eficiente y eficaz Sistema de Información.

 De restricciones a usuarios

La de restricciones a usuarios se dirige a como dije anteriormente son parecidas a las de usuarios, como la palabra dice restringe a usuarios de otros para que no cualquiera pueda acceder.

Una forma de reducir las brechas de seguridad es asegurar que solo las personas autorizadas pueden acceder a una determinada máquina. Las organizaciones utilizan una gran variedad de herramientas y técnica para identificar a su personal autorizado. Las computadoras pueden llevar a cabo ciertas comprobaciones de seguridad; los guardias de seguridad otras. En función del sistema de seguridad implementado, podrá acceder a un sistema en función a:

Algo que usted tenga: una llave, una tarjeta de identificación con una fotografía o una tarjeta inteligente que contenga una identificación digital codificada almacenada en un chip de memoria.

Algo que usted conozca: una contraseña, un número de identificación, una combinación de bloqueo o algo de su historia personal como el mote por el que le llamaban en el colegio.

Algo que usted haga: su firma o su velocidad de escritura y los patrones de error.

Algo suyo: una impresión de su voz, su huella dactilar, un escáner de retina o facial o cualquier otra característica de su cuerpo, características que recibe en conjunto el nombre de biométrica.

 Restricciones

...

Descargar como (para miembros actualizados) txt (8 Kb)
Leer 4 páginas más »
Disponible sólo en Clubensayos.com