Anda di halaman 1dari 12

ACTIVIDAD 7

Problemas con la seguridad Informatica Haga clic para modificar el estilo de subttulo del patrn

5/22/12

SEGURIDAD FISICA

consiste en la "aplicacin de barreras fsicas y procedimientos de control, como medidas de prevencin y contramedidas ante amenazas a los recursos e informacin confidencial"

5/22/12

Las principales amenazas que se prevn en la seguridad fsica son:

Las principales amenazas que se prevn en la seguridad fsica son: Desastres naturales, incendios accidentales tormentas e inundaciones. Amenazas ocasionadas por el hombre. Disturbios, sabotajes internos y externos deliberados.
5/22/12

Forma de prevencion

Tener controlado el ambiente y acceso fsico permite: disminuir siniestros trabajar mejor manteniendo la sensacin de seguridad descartar falsas hiptesis si se produjeran incidentes
5/22/12 tener los medios para luchar contra accidentes

SEGURIDAD LOGICA

consiste en la "aplicacin de barreras y procedimientos que resguarden el acceso a los datos y slo se permita acceder a ellos a las personas autorizadas para hacerlo."

5/22/12

SOLUCION

Restringir el acceso a los programas y archivos. que los operadores puedan trabajar sin una supervisin minuciosa y no puedan modificar los programas ni los archivos que no correspondan. que se estn utilizados los datos, archivos y programas correctos en
5/22/12

Asegurar

Asegurar

Amenazas Humanas

Son

potenciales atacantes de nuestro sistema: el mundo under y el personal perteneciente a la organizacin.

5/22/12

Amenazas
-El Hacker: es una persona que est siempre en

una continua bsqueda de informacin, vive para aprender y todo para l es un reto; no existen barreras, y lucha por la difusin libre de informacin

El Phreaking, es la actividad por medio de la cual algunas personas con ciertos conocimientos y herramientas de hardware y software, pueden engaar a las compaas telefnicas para que stas no cobren las llamadas que se hacen.
5/22/12

El Carding , es el uso (o generacin) ilegitimo de las tarjetas de crdito (o sus nmeros), pertenecientes a otras personas con el fin de obtener los bienes realizando fraude con ellas. Se relaciona mucho con el Hacking y el Cracking, mediante los cuales se consiguen los nmeros de las tarjetas. Trashing , que consiste en rastrear en las papeleras en busca de5/22/12 informacin,

-El

Soluciones

Conocimiento parcial (dual control): las actividades ms delicadas dentro de la organizacin deben ser realizadas por dos personas competentes, de forma que si uno comete un error en las polticas de seguridad el otro pueda subsanarlo. Esto tambin es aplicable al caso de que si uno abandona la organizacin el otro pueda seguir operando el sistema mientras se realiza el reemplazo de la persona que se retir.

5/22/12

Rotacin de funciones: la mayor amenaza del conocimiento parcial de tareas es la complicidad de dos responsables, de forma tal, que se pueda ocultar sendas violaciones a la seguridad. Para evitar el problema, una norma comn es rotar (dentro de ciertos lmites) a las personas a lo largo de diferentes responsabilidades, para establecer una vigilancia mutua. Separacin de funciones: es necesario que definan y separen correctamente las funciones de cada persona, de forma que alguien cuya tarea es velar por la seguridad del sistema no posea la capacidad para violarla sin que nadie se percate de ello. Cancelacin inmediata de cuenta: cuando un empleado abandona la organizacin se debe cancelar inmediatamente el acceso a sus antiguos recursos y cambiar las claves que el 5/22/12 usuario conoca.

REFERENCIAS
Recuperado

el 01 de Abril de 2012 de

http ://www.segu-info.com.ar/logica/segurida

http://www.segu-info.com.ar/fisica/segu

5/22/12

Anda mungkin juga menyukai