Evaluacion De La Seguridad
Enviado por magitha • 6 de Noviembre de 2014 • 5.707 Palabras (23 Páginas) • 253 Visitas
EVALUACION DE LA SEGURIDAD
La computadora es un instrumento que estructura gran cantidad de información y es de gran confidencialidad para la empresa e individuos que la forman, ya que pueden ser divulgadas o utilizadas de una forma inadecuada.
La información generada por la computadora es de suma importancia a la hora de requerirla y esta puede causar un gran retraso o costos en caso de no tenerla es por eso que en el transcurso de este siglo han mejorado la seguridad y derechos.
La mayoría de delitos hechos mediante computadoras han sido detectados un 95% por accidente, pero la mayoría no divulgados para evitar dar ideas a personas mal intencionado. Estos delitos más conocidos como cuello blanco en Estados Unidos superan miles de millones de dólares.
Esto se consideraba antes responsabilidad de la auditoria pero en realidad es responsabilidad del área de informática ya que ellos crean los sistemas.
La seguridad del área de informática tiene como objetivos:
• Proteger la integridad, exactitud y confesionalidad de la información.
• Proteger los activos de desastres causados por la mano del hombre.
• Proteger a la organización contra situación externas como desastres naturales y sabotajes.
• Contar con los seguros necesarios que cubran las pérdidas económicas en caso de desastres.
Los motivos de los delitos por computadora normalmente son por:
• Beneficio personal
• Beneficios para la organización sin tomar en cuenta las repercusiones.
• Síndrome de Robín Hood. (Por beneficiar a otras personas.
• Jugando a jugar. Como diversión o como pasatiempo.
• Fácil de desfalcar.
• El individuo tiene problemas financieros
• La computadora no tiene sentimientos.
• El departamento es deshonesto
• Odio a la organización.
• Equivocación de ego. (Deseo de sobresalir de alguna forma)
• Mentalidad turbada (problemas de personalidad ven elaborar un virus un reto)
En la actualidad en las computadoras personales se ha dado el llamado “virus”. El virus es normalmente puesto por lo diseñadores de los programas para castigar a quienes lo roban o copian sin autorización.
Se considera que hay cinco factores que han permitido el incremento en los crímenes por computadora:
• El aumento del número de personas que se encuentran estudiando computación.
• El aumento del número de empleados que tienen acceso a los equipos.
• La facilidad en el uso de los equipos de cómputo.
• El incremento en la concentración del número de aplicaciones y, consecuentemente, de la información.
• El incremento de redes y facilidades para utilizar las computadoras en cualquier lugar y tiempo.
SEGURIDAD LÓGICA
La Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo." Es importante recalcar que la mayoría de los daños que puede sufrir un centro de cómputos no será sobre los medios físicos sino contra información por él almacenada y procesada.
Existe un viejo dicho en la seguridad informática que dicta que "todo lo que no está permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lógica.
Los objetivos que se plantean serán:
1. Restringir el acceso a los programas y archivos.
2. Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan.
3. Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.
4. Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro.
5. Que la información recibida sea la misma que ha sido transmitida.
6. Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.
7. Que se disponga de pasos alternativos de emergencia para la transmisión de información.
SISTEMAS DE CONTROL DE ACCESO LÓGICO
Estos controles pueden implementarse en el Sistema Operativo, sobre los sistemas de aplicación, en bases de datos, en un paquete específico de seguridad o en cualquier otro utilitario.
Constituyen una importante ayuda para proteger al sistema operativo de la red, al sistema de aplicación y demás software de la utilización o modificaciones no autorizadas; para mantener la integridad de la información (restringiendo la cantidad de usuarios y procesos con acceso permitido) y para resguardar la información confidencial de accesos no autorizados.
Asimismo, es conveniente tener en cuenta otras consideraciones referidas a la seguridad lógica, como por ejemplo las relacionadas al procedimiento que se lleva a cabo para determinar si corresponde un permiso de acceso (solicitado por un usuario) a un determinado recurso.
IDENTIFICACIÓN Y AUTENTIFICACIÓN POR MEDIOS LOGICOS
Es la primera línea de defensa para la mayoría de los sistemas computarizados, permitiendo prevenir el ingreso de personas no autorizadas. Es la base para la mayor parte de los controles de acceso y para el seguimiento de las actividades de los usuarios.
Se denomina Identificación al momento en que el usuario se da a conocer en el sistema; y Autenticación a la verificación que realiza el sistema sobre esta identificación.
Al igual que se consideró para la seguridad física, y basada en ella, existen cuatro tipos de técnicas que permiten realizar la autenticación de la identidad del usuario, las cuales pueden ser utilizadas individualmente o combinadas:
• Algo que solamente el individuo conoce: por ejemplo una clave secreta de acceso o password, una clave criptográfica, un número de identificación personal o PIN, etc.
• Algo que la persona posee: por ejemplo una tarjeta magnética.
• Algo que el individuo es y que lo identifica unívocamente: por ejemplo las huellas digitales o la voz.
• Algo que el individuo es capaz de hacer: por ejemplo los patrones de escritura.
RIESGO Y CONTROLES A AUDITAR
Los controles del software de seguridad general y de software específico pueden ser implantados para minimizar el riesgo de la seguridad lógica.
Controles de software de seguridad general
Los controles del software de seguridad general aplican para todos los tipos de software y recursos relacionados y sirven para:
• El control de accesos a programas y a la información.
• Vigilar los cambios
...