You are on page 1of 19

NIVELES DE SEGURIDAD PARA PRESERVAR EL CONTENIDO Y USO DE LA INFORMACION

REPBLICA BOLIVARIANA DE VENEZUELA


MINISTERIO DEL PODER POPULAR PARA LA EDUCACIN SUPERIOR
INSTITUTO UNIVERSITARIO DE TECNOLOGA
DE ADMINISTRACIN INDUSTRIAL
EXTENSIN MARACAY

NIVELES DE SEGURIDAD PARA PRESERVAR EL CONTENIDO Y USO


DE LA INFORMACION

PROFESORA:

AUTORES:

GUILLERLYS PEA

ELIANA MENDEZ
DANIEL DA COSTA
SECCION: I5NA
MARACAY, DICIEMBRE DEL 2014

NIVELES DE SEGURIDAD PARA PRESERVAR EL CONTENIDO Y USO DE LA INFORMACION

RESUMEN:

La seguridad informtica se enfoca en la proteccin y la privatizacin


de sus sistemas y en esta se pueden encontrar dos tipos: La seguridad
lgica que se enfoca en la proteccin de los contenidos y su informacin y la
seguridad fsica aplicada a los equipos como tal, ya que el ataque no es
estrictamente al software y tambin al hardware y tambin la infraestructura
informtica es una parte fundamental para la preservacin del activo ms
valioso que es la informacin, as mismo se busca mantener la
confidencialidad, integridad, autenticidad, y disponibilidad que son los datos
recordando smbolos que representan hechos, situaciones, condiciones o
informacin

es el resultado de procesar o transformar los datos la

informacin es significativa para el usuario

NIVELES DE SEGURIDAD PARA PRESERVAR EL CONTENIDO Y USO DE LA INFORMACION

TIPOS DE SEGURIDAD
La informtica, como en la vida real, es muy propensa a tener fallos de
seguridad. Los programas y sistemas informticos son sometidos a bastantes
cambios estructurales y/o funcionales para mejorar lo que se ha escapado en
materia de seguridad.
Es por eso que, antes que nada, poner de manifiesto cuales son los
problemas que puede tener un sistema informtico en materia de seguridad.
Y es por eso que para entender los diversos tipos de seguridad informtica
que hay, primero de todo hemos de hablar sobre cmo se clasifican.

Pues bien, se catalogan en dos apartados, dependiendo cual es el objetivo y


a qu va destinado: La seguridad fsica y lgica y la seguridad activa y
pasiva.

La seguridad fsica y lgica


Seguridad fsica
Es aquella que trata de proteger el Hardware (cableado, equipo, torre,
etc) de cualquier tipo de accidente o desastre: desde robos (hurtos) hasta
desastres naturales como son terremotos.
La seguridad fsica puede verse sometida a: incendios, robos,
inundaciones, sobrecargas elctricas y un largo etc.

Seguridad lgica
Protege el software de los equipos informticos, aplicaciones y datos
realmente importantes (como contraseas y datos personales) de robos,
perdida de datos y un largo etc.

NIVELES DE SEGURIDAD PARA PRESERVAR EL CONTENIDO Y USO DE LA INFORMACION

Seguridad activa y pasiva


Seguridad Activa: Es el conjunto de medidas que previenen e intentan
evitar los daos a los sistemas informticos. Ejemplos: uso de
contraseas, listas de control de acceso, encriptacin, cuotas de disco
duro, firmas y certificados digitales, entre otras.
Seguridad Pasiva: Complementa a la seguridad activa y se encarga de
minimizar los daos en caso de que haya algn fallo o dao.
Ejemplos: conjuntos de discos redundantes, SAIs, copias de
seguridad.

NIVELES DE SEGURIDAD

Niveles de Seguridad Informtica


El estndar de niveles de seguridad ms utilizado internacionalmente es
el TCSEC Orange Book (2), desarrollado en 1983 de acuerdo a las normas
de seguridad en computadoras del Departamento de Defensa de los Estados
Unidos.
Los niveles describen diferentes tipos de seguridad del Sistema Operativo
y se enumeran desde el mnimo grado de seguridad al mximo.
Estos niveles han sido la base de desarrollo de estndares europeos
(ITSEC/ITSEM) y luego internacionales (ISO/IEC). Cabe aclarar que cada
nivel requiere todos los niveles definidos anteriormente: as el subnivel B2
abarca los subniveles B1, C2, C1 y el D.

Nivel D
Este nivel contiene slo una divisin y est reservada para sistemas que
han sido evaluados y no cumplen con ninguna especificacin de seguridad.
Sin sistemas no confiables, no hay proteccin para el hardware, el sistema

NIVELES DE SEGURIDAD PARA PRESERVAR EL CONTENIDO Y USO DE LA INFORMACION

operativo es inestable y no hay autentificacin con respecto a los usuarios y


sus derechos en el acceso a la informacin. Los sistemas operativos que
responden a este nivel son MS-DOS y System 7.0 de Macintosh.

Nivel C1: Proteccin Discrecional


Se requiere identificacin de usuarios que permite el acceso a distinta
informacin. Cada usuario puede manejar su informacin privada y se hace
la distincin entre los usuarios y el administrador del sistema, quien tiene
control total de acceso. Muchas de las tareas cotidianas de administracin
del sistema slo pueden ser realizadas por este "sper usuario" quien tiene
gran

responsabilidad

en

la

seguridad

del

mismo.

Con

la

actual

descentralizacin de los sistemas de cmputos, no es raro que en una


organizacin encontremos dos o tres personas cumpliendo este rol. Esto es
un problema, pues no hay forma de distinguir entre los cambios que hizo
cada usuario.

Nivel C2: Proteccin de Acceso Controlado


Este subnivel fue diseado para solucionar las debilidades del C1. Cuenta
con caractersticas adicionales que crean un ambiente de acceso controlado.
Se debe llevar una auditoria de accesos e intentos fallidos de acceso a
objetos.
Tiene la capacidad de restringir an ms el que los usuarios ejecuten
ciertos comandos o tengan acceso a ciertos archivos, permitir o denegar
datos a usuarios en concreto, con base no slo en los permisos, sino
tambin en los niveles de autorizacin.
Requiere que se audite el sistema. Esta auditora es utilizada para llevar
registros de todas las acciones relacionadas con la seguridad, como las
actividades efectuadas por el administrador del sistema y sus usuarios.
La auditora requiere de autenticacin adicional para estar seguros de
que la persona que ejecuta el comando es quien dice ser. Su mayor

NIVELES DE SEGURIDAD PARA PRESERVAR EL CONTENIDO Y USO DE LA INFORMACION

desventaja reside en los recursos adicionales requeridos por el procesador y


el subsistema de discos.
Los usuarios de un sistema C2 tienen la autorizacin para realizar
algunas tareas de administracin del sistema sin necesidad de ser
administradores. Permite llevar mejor cuenta de las tareas relacionadas con
la administracin del sistema, ya que es cada usuario quien ejecuta el trabajo
y no el administrador del sistema.

Nivel B1: Seguridad Etiquetada


Este subnivel, es el primero de los tres con que cuenta el nivel B. Soporta
seguridad multinivel, como la secreta y ultrasecreta. Se establece que el
dueo del archivo no puede modificar los permisos de un objeto que est
bajo control de acceso obligatorio.A cada objeto del sistema (usuario, dato,
etc.) se le asigna una etiqueta, con un nivel de seguridad jerrquico (alto
secreto, secreto, reservado, etc.) y con unas categoras (contabilidad,
nminas, ventas, etc.).
Cada usuario que accede a un objeto debe poseer un permiso expreso
para hacerlo y viceversa. Es decir que cada usuario tiene sus objetos
asociados. Tambin se establecen controles para limitar la propagacin de
derecho de accesos a los distintos objetos.

Nivel B2: Proteccin Estructurada


Requiere que se etiquete cada objeto de nivel superior por ser padre de
un objeto inferior. La Proteccin Estructurada es la primera que empieza a
referirse al problema de un objeto a un nivel ms elevado de seguridad en
comunicacin con otro objeto a un nivel inferior. As, un disco rgido ser
etiquetado por almacenar archivos que son accedidos por distintos usuarios.
El sistema es capaz de alertar a los usuarios si sus condiciones de
accesibilidad y seguridad son modificadas; y el administrador es el

NIVELES DE SEGURIDAD PARA PRESERVAR EL CONTENIDO Y USO DE LA INFORMACION

encargado de fijar los canales de almacenamiento y ancho de banda a


utilizar por los dems usuarios.

Nivel B3: Dominios de Seguridad


Refuerza a los dominios con la instalacin de hardware: por ejemplo el
hardware de administracin de memoria se usa para proteger el dominio de
seguridad de acceso no autorizado a la modificacin de objetos de diferentes
dominios de seguridad.
Existe un monitor de referencia que recibe las peticiones de acceso de
cada usuario y las permite o las deniega segn las polticas de acceso que
se hayan definido. Todas las estructuras de seguridad deben ser lo
suficientemente pequeas como para permitir anlisis y testeos ante posibles
violaciones.
Este nivel requiere que la terminal del usuario se conecte al sistema por
medio de una conexin segura. Adems, cada usuario tiene asignado los
lugares y objetos a los que puede acceder.

Nivel A: Proteccin Verificada


Es el nivel ms elevado, incluye un proceso de diseo, control y
verificacin, mediante mtodos formales (matemticos) para asegurar todos
los procesos que realiza un usuario sobre el sistema. Para llegar a este nivel
de seguridad, todos los componentes de los niveles inferiores deben
incluirse. El diseo requiere ser verificado de forma matemtica y tambin se
deben realizar anlisis de canales encubiertos y de distribucin confiable. El
software y el hardware son protegidos para evitar infiltraciones ante traslados
o movimientos del equipamiento.

NIVELES DE SEGURIDAD PARA PRESERVAR EL CONTENIDO Y USO DE LA INFORMACION

VENTAJAS Y DESVENTAJAS DE LOS TIPOS DE SEGURIDAD


INFORMTICA
Ventajas:
Asegura la integridad y privacidad de la informacin de un sistema
informtico y sus usuarios.
Crea medidas de seguridad que evitan daos y problemas que pueden
ocasionar intrusos.
Crea barrera de seguridad que no son ms que tcnicas, aplicaciones
y dispositivos de seguridad que utilizando aplicaciones de proteccin,
protegen la informacin y los equipos de los usuarios.
Capacita a la poblacin general sobre las nuevas tecnologas y las
amenazas que pueden traer.

Desventajas:
La seguridad absoluta no es posible y la seguridad informtica es un
conjunto de tcnicas encaminadas a obtener altos niveles de
seguridad en los sistemas
En los equipos ms desactualizados un antivirus realmente efectivo
puede ser muy pesados.
Los requisitos para la creacin de contraseas cada vez son ms
complejos. La mayora de los sitios web requieren un inicio de sesin,
y el cambio de contrasea con frecuencia se ha vuelto obligatorio en
muchos lugares de trabajo y recordarlas en ocasiones es difcil.

Evaluar los tipos de seguridad utilizados


Una vez conocidas las vulnerabilidades y ataques a las que est
expuesto un sistema es necesario conocer los recursos disponibles para
protegerlo. Mientras algunas tcnicas son evidentes (seguridad fsica por
ejemplo) otras pautas no lo son tanto e incluso algunas pueden ocasionar
una sensacin de falsa seguridad.

NIVELES DE SEGURIDAD PARA PRESERVAR EL CONTENIDO Y USO DE LA INFORMACION

Muchas de las vulnerabilidades estudiadas son el resultado de


implementacin incorrecta de tecnologas, otras son consecuencias de la
falta de planeamiento de las mismas pero, como ya se ha mencionado, la
mayora de los agujeros de seguridad son ocasionados por los usuarios de
dichos sistemas y es responsabilidad del administrador detectarlos y
encontrar la mejor manera de cerrarlos.

Vulnerar Para Proteger


Los intrusos utilizan diversas tcnicas para quebrar los sistemas de
seguridad de una red. Bsicamente buscan los puntos dbiles del sistema
para poder colarse en ella. El trabajo de los Administradores y Testers no
difiere mucho de esto. En lo que s se diferencia, y por completo, es en los
objetivos: mientras que un intruso penetra en las redes para distintos fines
(investigacin, dao, robo, etc.) un administrador lo hace para poder mejorar
los sistemas de seguridad.

Firewalls (leer ms)


Quizs uno de los elementos ms publicitados a la hora de establecer
seguridad, sean estos elementos. Aunque deben ser uno de los sistemas a
los que ms se debe prestar atencin, distan mucho de ser la solucin final a
los problemas de seguridad.
De hecho, los Firewalls no tienen nada que hacer contra tcnicas
como la Ingeniera Social y el ataque de Insiders.
Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos
redes y que ejerce la una poltica de seguridad establecida. Es el mecanismo
encargado de proteger una red confiable de una que no lo es (por ejemplo
Internet).
Access Control Lists (ACL)
Las Listas de Control de Accesos proveen de un nivel de seguridad
adicional a los clsicos provistos por los Sistemas Operativos. Estas listas

NIVELES DE SEGURIDAD PARA PRESERVAR EL CONTENIDO Y USO DE LA INFORMACION

permiten definir permisos a usuarios y grupos concretos. Por ejemplo pueden


definirse sobre un Proxy una lista de todos los usuarios (o grupos de ellos) a
quien se le permite el acceso a Internet, FTP, etc. Tambin podrn definirse
otras caractersticas como limitaciones de anchos de banda y horarios.

Wrappers
Un Wrapper es un programa que controla el acceso a un segundo
programa. El Wrapper literalmente cubre la identidad de este segundo
programa, obteniendo con esto un ms alto nivel de seguridad. Los
Wrappers son usados dentro de la seguridad en sistemas UNIXs. Estos
programas nacieron por la necesidad de modificar el comportamiento del
sistema operativo sin tener que modificar su funcionamiento.
Los Wrappers son ampliamente utilizados, y han llegado a formar
parte de herramientas de seguridad por las siguientes razones:
Debido a que la seguridad lgica est concentrada en un solo
programa, los Wrappers son fciles y simples de validar.
Debido a que el programa protegido se mantiene como una entidad
separada, ste puede ser actualizado sin necesidad de cambiar el
Wrapper.
Debido a que los Wrappers llaman al programa protegido mediante
llamadas estndar al sistema, se puede usar un solo Wrapper para
controlar el acceso a diversos programas que se necesiten proteger.
Permite un control de accesos exhaustivo de los servicios de
comunicaciones, adems de buena capacidad de Logs y auditorias de
peticiones a dichos servicios, ya sean autorizados o no.

NIVELES DE SEGURIDAD PARA PRESERVAR EL CONTENIDO Y USO DE LA INFORMACION

Deteccin de Intrusos en Tiempo Real


La seguridad se tiene que tratar en conjunto. Este viejo criterio es el
que recuerda que los sistemas de proteccin hasta aqu abordados, si bien
son eficaces, distan mucho de ser la proteccin ideal.

Call Back
Este procedimiento es utilizado para verificar la autenticidad de una
llamada va modem. El usuario llama, se autentifica contra el sistema, se
desconecta y luego el servidor se conecta al nmero que en teora pertenece
al usuario.
La ventaja reside en que si un intruso desea hacerse pasar por el
usuario, la llamada se devolver al usuario legal y no al del intruso, siendo
este desconectado. Como precaucin adicional, el usuario deber verificar
que la llamada-retorno proceda del nmero a donde llam previamente.

Sistemas Anti-Sniffers
Esta tcnica consiste en detectar Sniffers en el sistema. Generalmente
estos programas se basan en verificar el estado de la placa de red, para
detectar el modo en el cual est actuando (recordar que un Sniffer la coloca
en Modo Promiscuo), y el trfico de datos en ella.

Gestion de Claves "Seguras"


Si se utiliza una clave de 8 caracteres de longitud, con los 96
caracteres posibles, puede tardarse 2.288 aos en descifrarla (analizando
100.000 palabras por segundo). Esto se obtiene a partir de las 96 8
(7.213.895.789.838.340) claves posibles de generar con esos caracteres.
Partiendo de la premisa en que no se disponen de esa cantidad de
aos para analizarlas por fuerza bruta, se deber comenzar a probar con las
claves ms posibles, comnmente llamadas Claves Dbiles.

NIVELES DE SEGURIDAD PARA PRESERVAR EL CONTENIDO Y USO DE LA INFORMACION

Criptologa
La palabra Criptografa proviene etimolgicamente del griego Kruiptoz
(Kriptos-Oculto) y Grajein (Grafo-Escritura) y significa "arte de escribir con
clave secreta o de un modo enigmtico"
Es decir que la Criptografa es la ciencia que consiste en transformar
un mensaje inteligible en otro que no lo es (mediante claves que slo el
emisor y el destinatario conocen), para despus devolverlo a su forma
original, sin que nadie que vea el mensaje cifrado sea capaz de entenderlo.

Inversin
Los costos de las diferentes herramientas de proteccin se estn
haciendo accesibles, en general, incluso para las organizaciones ms
pequeas. Esto hace que la implementacin de mecanismos de seguridad se
d prcticamente en todos los niveles: empresas grandes, medianas, chicas
y usuarios finales. Todos pueden acceder a las herramientas que necesitan y
los costos (la inversin que cada uno debe realizar) van de acuerdo con el
tamao y potencialidades de la herramienta.

Estrategias de seguridad informtica, de acuerdo con los niveles


exigidos.
La seguridad informtica en las organizaciones actualmente es un
factor sumamente importante, que no debe descuidarse. Las estrategias que
se sigan deben estar alineadas a los procesos de negocio para asegurar la
continuidad del negocio. La seguridad informtica debe verse ms como un
proceso que como una alternativa tecnolgica dentro de las organizaciones.
Por lo general, se traslada al usuario la responsabilidad de la seguridad
de los sistemas que utiliza, llmense la computadora asignada, las
aplicaciones e informacin que contiene sta, el gafete de identificacin, las
aplicaciones e informacin centrales a las que tenga acceso, entre otros.

NIVELES DE SEGURIDAD PARA PRESERVAR EL CONTENIDO Y USO DE LA INFORMACION

Actualmente se dice que mnimo hay que mantener actualizados el


sistema operativo y el antivirus, y usar un firewall personal para proteger a la
PC.
Si bien no suficientes dichas recomendaciones, creemos que lo ms
importante es mantener un proceso de seguridad informtica basado en la
concientizacin y educacin informtica del usuario, y en el uso de las
tcnicas y tecnologas disponibles para la proteccin de los activos
informticos. No hay que descuidar que aunque se estn protegiendo de
forma directa los sistemas de informacin, indirectamente se protege a la
gente que trabaja en las organizaciones y a la productividad de stas.

Para definir el proceso de seguridad debe considerarse:

1. Definir objetivos. Qu se quiere proteger. Con base en el objetivo,


misin y visin empresarial de la organizacin pueden identificarse sistemas
de aplicacin crtica
2. Administrar riesgos. Identificar riesgos, evaluarlos y administrarlos.
Qu puede pasar si el riesgo identificado se materializa.
3. Definir la poltica de seguridad. Establecer las reglas de actuacin
ante los riesgos de seguridad y deben incluir los controles preventivos,
detectivos y correctivos necesarios para el control de los riesgos
informticos.
4. Monitorear el proceso. Evaluar la efectividad del proceso, haciendo
auditoras internas y externas que permitan identificar con oportunidad
posibles problemas o riesgos, y corregir lo que sea necesario.

Existen algunos mecanismos y estrategias a seguir para mantener una


adecuada seguridad informtica, y es a lo que llamamos Principios bsicos
de Seguridad Informtica:

NIVELES DE SEGURIDAD PARA PRESERVAR EL CONTENIDO Y USO DE LA INFORMACION

Mnimo privilegio: se deben otorgar los permisos estrictamente


necesarios para efectuar las acciones que se requieran, ni ms ni menos de
lo solicitado.
Eslabn ms dbil: la seguridad de un sistema es tan fuerte como su
parte ms dbil. Un atacante primero analiza cual es el punto ms dbil del
sistema y concentra sus esfuerzos en ese lugar.
Proporcionalidad:

las

medidas

de

seguridad

deben

estar

en

correspondencia con lo que se protege y con el nivel de riesgo existente. No


sera lgico proteger con mltiples recursos un activo informtico que no
posee valor o que la probabilidad de ocurrencia de un ataque sobre el mismo
es muy baja.
Dinamismo: la seguridad informtica no es un producto, es un proceso.
No se termina con la implementacin de los medios tecnolgicos, se requiere
permanentemente monitoreo y mantenimiento.
Participacin universal: la gestin de la seguridad informtica necesita
de la participacin de todo el personal de una institucin. La seguridad que
puede ser alcanzada mediante medios tcnicos es limitada y debiera ser
apoyada por una gestin y procedimientos adecuados, que involucren a
todos los individuos.

Procedimientos para establecer los niveles de seguridad informtica


Un Procedimiento de seguridad es la definicin detallada de los pasos a
ejecutar para llevar a cabo unas tareas determinadas. Los Procedimientos de
Seguridad permiten aplicar e implantar las Polticas de Seguridad que han
sido aprobadas por la organizacin.
Se describe cmo se implementan, en las reas a proteger, las polticas
generales que han sido definidas para toda la entidad, en correspondencia
con las necesidades de proteccin en cada una de ellas, atendiendo a sus
formas de ejecucin, periodicidad, personal participante y medios.

NIVELES DE SEGURIDAD PARA PRESERVAR EL CONTENIDO Y USO DE LA INFORMACION

Se sustenta sobre la base de los recursos disponibles y, en


dependencia de los niveles de seguridad alcanzados se elaborar un
Programa de Seguridad Informtica, que incluya las acciones a realizar por
etapas para lograr niveles superiores.

Algunos procedimientos a considerar son los siguientes:


Otorgar (retirar) el acceso de personas a las tecnologas de
informacin y como se controla el mismo.
Asignar (retirar) derechos y permisos sobre los ficheros y datos a los
usuarios.
Autorizar (denegar) servicios a los usuarios. (Ejemplo: Correo
Electrnico, Internet)
Definir perfiles de trabajo.
Autorizacin y control de la entrada/salida de las tecnologas de
informacin.
Gestionar las claves de acceso considerando para cada nivel el tipo
de clave atendiendo a su longitud y composicin, la frecuencia de
actualizacin, quin debe cambiarla, su custodia, etc.
realizacin de salva de respaldo, segn el rgimen de trabajo de las
reas, de forma que las salvas se mantengan actualizadas, y las
acciones que se
adoptan para establecer la salvaguarda de las mismas, de forma que
se garantice la compartimentacin de la informacin segn su nivel de
confidencialidad.
Garantizar que los mantenimientos de los equipos, soportes y datos,
se realicen en presencia y bajo la supervisin de personal responsable
y que en caso del traslado del equipo fuera de la entidad la
informacin clasificada o limitada sea borrada fsicamente o protegida
su divulgacin.

NIVELES DE SEGURIDAD PARA PRESERVAR EL CONTENIDO Y USO DE LA INFORMACION

Salva y anlisis de registros o trazas de auditoria, especificando quien


lo realiza y con qu frecuencia.

Se describirn por separado los controles de seguridad implementados


en correspondencia con su naturaleza, de acuerdo al empleo que se haga de
los medios humanos, de los medios tcnicos o de las medidas y
procedimientos que debe cumplir el personal.

Medios Humanos: Aqu se har referencia al papel del personal dentro del
sistema de seguridad implementado, definiendo sus responsabilidades y
funciones

respecto

al

diseo,

establecimiento,

control,

ejecucin

actualizacin del mismo.

Medios Tcnicos de Seguridad: Se describirn los medios tcnicos


utilizados en funcin de garantizar niveles de seguridad adecuados, tanto al
nivel de software como de hardware, as como la configuracin de los
mismos. Para lo cual se tendr en cuenta:

De proteccin fsica:
A las reas con tecnologas instaladas:
Se precisarn, a partir de las definiciones establecidas en el
Reglamento sobre la Seguridad Informtica, las reas que se consideran
vitales y reservadas en correspondencia con el tipo de informacin que se
procese, intercambie, reproduzca o conserve en las mismas o el impacto que
pueda ocasionar para la Entidad la afectacin de los activos o recursos que
en ellas se encuentren, relacionando las medidas y procedimientos
especficos que se apliquen en cada una. (Ejemplo: restricciones para limitar
el acceso a los locales, procedimientos para el empleo de cierres de
seguridad y dispositivos tcnicos de deteccin de intrusos, etc.)

NIVELES DE SEGURIDAD PARA PRESERVAR EL CONTENIDO Y USO DE LA INFORMACION

A las Tecnologas de Informacin: Se especificarn las medidas y


procedimientos de empleo de medios tcnicos de proteccin fsica
directamente aplicados a las tecnologas de informacin. Posicin de las
tecnologas de informacin destinadas al procesamiento de informacin con
alto grado de confidencialidad o sensibilidad en el local de forma que se evite
la visibilidad de la informacin a distancia, minimice la posibilidad de
captacin de las emisiones electromagnticas y garantice un mejor cuidado y
conservacin de las mismas. Medidas y procedimientos para garantizar el
control de las tecnologas de informacin existentes, durante su explotacin,
conservacin, mantenimiento y traslado.

A los soportes de informacin: Se describir el rgimen de control


establecido sobre los soportes magnticos de informacin

Tcnicas o Lgicas:
Se especificarn las medidas y procedimientos de seguridad que se
establezcan, cuya implementacin se realice a travs de software, hardware
o ambas:
Identificacin de usuarios- Autenticacin de usuarios.- Control de
acceso a los activos y recursos- Integridad de los ficheros y datos- Auditora
y Alarmas

De recuperacin ante contingencias


Se describirn las medidas y procedimientos de neutralizacin y
recuperacin ante cualquier eventualidad que pueda paralizar total o
parcialmente la actividad informtica o degraden su funcionamiento,
minimizando el impacto negativo de stas sobre la entidad.

NIVELES DE SEGURIDAD PARA PRESERVAR EL CONTENIDO Y USO DE LA INFORMACION

Cules son los diferentes controles de la auditoria informtica durante


el desarrollo y operatividad de un sistema?
Una vez conseguida la Operatividad de los Sistemas, el segundo
objetivo de la auditora es la verificacin de la observancia de las normas
tericamente existentes en el departamento de Informtica y su coherencia
con las del resto de la empresa. Para ello, habrn de revisarse
sucesivamente y en este orden:
Las Normas Generales de la Instalacin Informtica. Se realizar una
revisin inicial sin estudiar a fondo las contradicciones que pudieran
existir, pero registrando las reas que carezcan de normativa, y sobre
todo verificando que esta Normativa General Informtica no est en
contradiccin con alguna Norma General no informtica de la
empresa.
Los

Procedimientos

Generales

Informticos.

Se

verificar

su

existencia, al menos en los sectores ms importantes. Por ejemplo, la


recepcin definitiva de las mquinas debera estar firmada por los
responsables de Explotacin. Tampoco el alta de una nueva
Aplicacin podra producirse si no existieran los Procedimientos de
Backup y Recuperacin correspondientes.
Los Procedimientos Especficos Informticos. Igualmente, se revisara
su existencia en las reas fundamentales. As, Explotacin no debera
explotar una Aplicacin sin haber exigido a Desarrollo la pertinente
documentacin. Del mismo modo, deber comprobarse que los
Procedimientos Especficos no se opongan a los Procedimientos
Generales. En todos los casos anteriores, a su vez, deber verificarse
que no existe contradiccin alguna con la Normativa y los
Procedimientos Generales de la propia empresa, a los que la
Informtica debe estar sometida.

NIVELES DE SEGURIDAD PARA PRESERVAR EL CONTENIDO Y USO DE LA INFORMACION

BIBLIOGRAFIA
Documento en Lnea:
http://compunoticias.com/2011/12/30/seguridad-informatica-vol-1conceptos-basicos-y-definiciones-tipos-de-seguridad/.htm
Documento en Lnea:
http://www.segu-info.com.ar/logica/seguridadlogica.htm
Documento en Lnea:
http://www.clubensayos.com/Tecnolog%C3%ADa/SeguridadInformatica-Ventajas-Y-Desventajas/436448.html
Documento en Lnea:
http://www.gitsinformatica.com/seguridad%20logica%20fisica.html
Documento en Lnea:
http://www.monografias.com/trabajos/auditoinfo/auditoinfo.shtml
Documento en Lnea:
https://seguridadinformaticaufps.wikispaces.com/Politicas,+Planes+y+
Procedimientos+de+Seguridad
Documento n Lnea
Cules son los diferentes controles de la auditoria informtica
durante el desarrollo y operatividad de un sistema?

You might also like