seguridad lógica

Download Report

Transcript seguridad lógica

SEGURIDAD LÓGICA

La auditoría de los sistemas de información abarca la revisión y evaluación de todos los aspectos (o de cualquier porción de ellos) de los sistemas automáticos de procesamiento de la información, incluidos los procedimientos no automáticos relacionados con ellos y las interfaces correspondientes.

Un aspecto muy importante a ser evaluado dentro cualquier empresa es la parte de seguridad.

INTRODUCCIÓN

La seguridad en la informática abarca los conceptos de seguridad física y seguridad lógica: • La seguridad física, se refiere a la protección del Hardware y de los soportes de datos, así como a la de los edificios e instalaciones que los albergan. Contempla las situaciones de incendios, sabotajes, robos, catástrofes naturales, etc.

• La seguridad lógica, se refiere a la seguridad de uso del software, a la protección de los datos, procesos y programas, así como la del ordenado y autorizado acceso de los usuarios a la información.

1.

2.

3.

4.

5.

6.

7.

Restringir el acceso a los programas y archivos. Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan. Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto. Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro. Que la información recibida sea la misma que ha sido transmitida. Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos. Que se disponga de pasos alternativos de emergencia para la transmisión de información. OBJETIVOS DE LA SEGURIDAD LÓGICA

CONTROLES DE ACCESO

Constituyen una importante ayuda para proteger al sistema operativo de la red, al sistema de aplicación y demás software de la utilización o modificaciones no autorizadas; para mantener la integridad de la información (restringiendo la cantidad de usuarios y procesos con acceso permitido) y para resguardar la información confidencial de accesos no autorizados.

CONTROLES DE ACCESO

Posibilidades de autenticación biométrica en el puesto de trabajo: 1- Logon en local 2- Logon centralizado 2.1- Logon centralizado en workgroup: 2.2- Logon centralizado en Directorio Activo: 3- Acceso a aplicaciones.| 3.1- Identificarse en aplicaciones SSO (Single Sign On) con huella.

3.2- Logon biométrico en PC compartido: multiusuario.

3.3- Escalabilidad.

4- Autenticación online: 5-Seguridad Lógica DNI electrónico.

NIVELES DE SEGURIDAD INFORMÁTICA

   El estándar de niveles de seguridad más utilizado internacionalmente es el TCSEC Orange Book(2), desarrollado en 1983 de acuerdo a las normas de seguridad en computadoras del Departamento de Defensa de los Estados Unidos.

Los niveles describen diferentes tipos de seguridad del Sistema Operativo y se enumeran desde el mínimo grado de seguridad al máximo.

Estos niveles han sido la base de desarrollo de estándares europeos (ITSEC/ITSEM) y luego internacionales (ISO/IEC).

 Nivel D  Este nivel contiene sólo una división y está reservada para sistemas que han sido evaluados y no cumplen con ninguna especificación de seguridad.

 Nivel C1: Protección Discrecional  Nivel C2: Protección de Acceso Controlado  Nivel B1: Seguridad Etiquetada  Nivel B2: Protección Estructurada  Nivel B3: Dominios de Seguridad  Nivel A: Protección Verificada NIVELES DE SEGURIDAD INFORMÁTICA

 Mencione alternativas de controles de acceso lógicos que no sea el biométrico ya mencionado.

 ¿Cuán importante es la seguridad lógica?

PREGUNTAS