Aguillon Fernando
13250869
13250875
Nombre del profesor: MPEDT Hilda
Grupo:T62
Daz Rincn
Actividad: unidad 3 TEMAS 3.1
Fecha: 19/04/2016
Bibliografa:
[1]S1581: SOLUCIN INFORMTICA DE GESTIN DE DATOS PERSONALES
DEL CIUDADANO COLOMBIANO
[2 ] http://info4.juridicas.unam.mx/ijure/fed/9/29.htm?s=
[3] http://www.revistadintel.es/Revista/Numeros/Numero10/Normas/lorza.pdf
[4]http://www.ca.com/es/~/media/Files/SolutionBriefs/CS2078_CA_ControlMinder_S
B_0412_ESN.pdf
[5]http://intranet.pucp.edu.pe/normas_servicio_contrasena_unica.pdf
[6]https://www.coe.int/t/dghl/cooperation/economiccrime/Source/Cybercrime/TCY/ET
S_185_spanish.PDF
[7]http://sedici.unlp.edu.ar/handle/10915/20052
[8]http://redyseguridad.fip.unam.mx/proyectos/biometria/basesteoricas/caracteristicassistema.html
Reporte
Reporte
Reporte
Reporte
regularidad y difundir entre el personal la idea de que las claves no deben ser
nunca claves de fcil averiguacin o intuidas por cualquiera como pueda ser su
nombre y apellidos, la fecha de nacimiento, la fecha de su boda, la matrcula
del coche o similares que se abstenga de establecer este tipo de claves y que
utilice y genere claves alfanmero- ricas y si es con signos o smbolos
especiales (#,@,,(,=, etc.).
Es necesario tambin tomar medidas organizativas sobre quin, cundo y
cmo tiene acceso a la informacin. A qu tipo de informacin tiene acceso y
para qu y cmo se gestionan los distintos dispositivos. Igualmente medidas
relativas a cmo y dnde se instalan los distintos dispositivos de entrada y
salida de la informacin (impresoras, monitores, etc.), dnde y cmo se
guardan y almacenan los soportes, cmo, quin y cundo tiene acceso a
Internet y a qu se tiene acceso y a qu no, qu se puede hacer y qu no con
el correo electrnico y as una larga lista de cuestiones. Es decir, la
organizacin tiene que establecer y cumplir, y sus miembros conocer, qu
hacer exactamente ante el hecho de tener que deshacerse de este tipo de
soportes que incluir, siempre, la destruccin perdurable y segura de la
informacin que contienen estos dispositivos. Esto mismo ha de estar
establecido respecto a otros soportes que contengan igualmente informacin:
listados, documentos, dossiers, etc., sin que la misma pueda ser vertida,
alegremente, a contenedores de basura o similares que se arrojan en la va
pblica, si previamente no se ha hecho ilegible e irrecuperable.
Empleados
s la persona fsica que con la edad suficiente presta sus servicios retribuidos
subordinados a otra persona, a una empresa o a una institucin.
Autenticacin y gestin de cuentas de usuarios.
El valor cada vez mayor de los datos, las normativas que se van haciendo ms
estrictas y el gran nmero de usuarios con privilegios que necesitan acceder a
los servidores, dispositivos y aplicaciones esenciales dificultan an ms la
proteccin de la informacin confidencial y de la propiedad intelectual. Entre los
retos que supone la gestin de usuarios con privilegios se incluye la gestin del
acceso seguro a los datos fundamentales y de las contraseas de los usuarios
privilegiados. Es una completa solucin para la autenticacin y gestin de
riesgos con privilegios que permite administrar contraseas de usuarios con
privilegios, informar sobre actividades de los usuarios y establecer una
exhaustiva separacin de funciones en toda la empresa.
Los servidores: fuente de complejidad en los centros de datos actuales
Un conjunto cada vez mayor de recursos de servidores, dispositivos y
aplicaciones, al mismo tiempo que debe establecer responsabilidades de los
cambios realizados y proteger los datos confidenciales que residen en l.
Mantener la integridad de los datos es una de las tareas ms importantes de
los profesionales de TI, un grave error pretender adoptar todas estas nuevas
tecnologas de flexibilidad y escalabilidad de los centros de datos sin sopesar
los requisitos de proteccin de datos y seguridad que conllevan.El tipo de
adversario al que nos enfrentamos est evolucionando; ya no se puede asumir
que los atacantes estn ah afuera, que son piratas sin nombre ni rostro. Hoy
en da, es muy probable que el atacante sea un empleado descontento, un
Reporte
Reporte
La autorizacin es el proceso mediante el cual se controla el acceso a subservicios conformados por aplicaciones, transacciones y/o conjuntos de datos.
El sistema de autenticacin con contrasea nica permite que los usuarios de
los servicios de informacin proporcionados por unidades de la PUCP como la
DIRINFO, la DIA y la DCI utilicen el mismo mecanismo de ingreso. Los
servicios que utilizan este sistema se encuentran en El sistema:
1. Permitir usar una sola contrasea para todos los servicios, con la
consiguiente ventaja de no exigir al usuario recordar ms de una
contrasea
2. Permitir usar una sola vez el proceso de autenticacin para acceder a
varios servicios a la vez, con la consiguiente ventaja de no exigir al
usuario autenticarse varias veces (una por cada vez que desee usar un
servicio). Esto se conoce, por sus siglas en ingls, como SSO (Single
Sign-On).
3. Permitir usar una sola vez el proceso de cierre de sesin para terminar
las sesiones a varios servicios a la vez (Single Sign-Out), con la
consiguiente ventaja de evitar el olvido de cierre de sesin de algn
servicio por parte del usuario.
4. No impedir que el servicio de informacin pueda usar procesos
adicionales de identificacin.
5. No impedir que el servicio de informacin pueda usar procesos
adicionales de autorizaci
El identificador de usuario es aquel dato del usuario que es nico para cada
persona, y que se encuentre registrado en nuestra base de datos, permitir que
sea utilizado en el proceso de autenticacin. El identificador de usuario, o
simplemente
USUARIO-PUCP,
que
podr
usarse,
indistinta
e
Reporte
Reporte
Proveedores:
Personas o sociedad que suministra la materia prima utilizada para
producir los bienes o servicios necesarios para una actividad.
Formacin y supervisin: La importancia que damos a la supervisin se
basa tambin en su permanente relacin con el personal, base
indispensable de motivacin del mismo, y como consecuencia, punto de
referencia de la imagen de la empresa.
Tambin la optimizacin de la mano de obra, materiales y equipamiento,
dependern de la eficiencia de este departamento y las economas
derivadas.
Sistemas Biomtricos.
En la actualidad, los sistemas biomtricos juegan un rol fundamental en los
procesos de reconocimiento de personas, sobre los cuales se basan las
polticas pblicas de seguridad, los gobiernos se apoyan en la biometra para
identificar a las personas, autenticar su identidad en sistemas informticos,
reforzar la seguridad pblica en aeropuertos y ciudades, y restringir el acceso a
sitios seguros, tanto fsicos como virtuales.
Caractersticas de un sistema biomtrico.
Un sistema biomtrico es un mtodo automtico de identificacin y verificacin
de un individuo utilizando caractersticas fsicas y de comportamiento precisas.
Las caractersticas bsicas que un sistema biomtrico para identificacin
Reporte
Reporte
Mdulo de Inscripcin
El mdulo de inscripcin se encarga de adquirir y almacenar la informacin
proveniente del indicador biomtrico con el objeto de poder contrastar esta
informacin con la que ser proporcionada en ingresos posteriores al
sistema. Las labores ejecutadas por el mdulo de inscripcin son posibles
gracias a la accin del lector biomtrico y del extractor de caractersticas. El
primero se encarga de adquirir datos relativos del indicador biomtrico
elegido y entregar una representacin en formato digital de stos. El
segundo extrae, a partir de la salida del lector, caractersticas
representativas del indicador. Durante este proceso de recopilacin de
datos, es en donde se presentan los primeros problemas. En primer lugar las
muestras deben ser obtenidas mediante un sensor, por lo tanto, estn
sujetas a la calidad y caractersticas tcnicas del sensor utilizado, lo que
conlleva a que las caractersticas del sensor debern ser estandarizadas, a
fin de garantizar que las muestras obtenidas de un usuario en diferentes
Reporte
Medidas de Desempeo
La informacin provista por los patrones permite particionar su base de
datos de acuerdo a la presencia o no de ciertos patrones particulares para
cada indicador biomtrico. Las clases as generadas permiten reducir el
rango de bsqueda de algn patrn en la base de datos. Sin embargo, los
patrones pertenecientes a una misma clase tambin presentarn diferencias
conocidas como variaciones intraclase. Las variaciones intraclase implican
que la identidad de una persona puede ser establecida slo con un cierto
nivel de confianza. Una decisin tomada por un sistema biomtrico distingue
"personal autorizado" o "impostor". Para cada tipo de decisin, existen dos
posibles salidas, verdadero o falso. Por lo tanto existe un total de cuatro
posibles respuestas del sistema:
1. Una persona autorizada es aceptada.
2. Una persona autorizada es rechazada.
3. Un impostor es aceptado.
4. Un impostor es rechazado.
Usualmente el resultado del proceso de identificacin o verificacin ser un
nmero real normalizado en el intervalo [0, 1], que indicar el "grado de
parentesco" o correlacin entre la caracterstica biomtrica proporcionada
por el usuario y la(s) almacenada(s) en la base de datos. Por otro lado, si el
grado de parentesco requerido para permitir el acceso al recinto es pequeo,
una fraccin pequea del personal autorizado ser rechazada, mientras que
un nmero mayor de impostores ser aceptado.
Debido a esto la efectividad de un sistema biomtrico se mide en trminos
de los siguientes ndices:Tasa de falsa aceptacin (False acceptance Rate o
FAR), Tasa de Falso Rechazo (False Rejection Rate o FRR).
a) Tasa de falsa aceptacin: Este parmetro hace referencia a la
probabilidad de que un usuario no autorizado sea aceptado.
b) Tasa de falso rechazo: El parmetro hace referencia a la probabilidad de
que un usuario que est autorizado sea rechazado a la hora de intentar
Reporte
Conclusin:
Como conclusin podemos referirnos al factor humano, el cual requiere de tres
partes fundamentales, empleados, usuarios y proveedores. Cada uno tiene una
parte fundamental el usuario requiere de los servicios de un proveedor para
Reporte