Documente Academic
Documente Profesional
Documente Cultură
VICERRECTORADO ACADÉMICO
COORDINACIÓN GENERAL DE PREGRADO
INGENIERÍA EN INFORMÁTICA
Evaluación de la Seguridad
Frantyelis Coronado
Jhoanny Osuna
Karen Malavé
Paul López
A su vez, se debe referir a estas tres propiedades en función de sus principales amenazas, de
acuerdo a (Trentalance, 2012), son:
Amenazas
Es necesario verificar que cada usuario solo pude acceder a los recursos que se le
autorice el propietario, aunque sea de forma genérica, según su función, y con las
posibilidades que el propietario haya fijado: lectura, modificación, borrado, ejecución,
traslado a los sistemas lo que representaríamos en una matriz de accesos. En cuanto a
autenticación, hasta tanto no se generalicen los sistemas basados en la biométrica, el método
más usado es la contraseña. Aspectos a evaluar respecto a las contraseñas pueden ser:
La seguridad del personal puede ser enfocada desde dos puntos de vista, la seguridad
del personal al momento de trabajar con los sistemas informáticos, estos deben estar en
óptimas condiciones para que no causen daño a las personas, y la seguridad de los sistemas
informáticos con respecto al mal uso de los mismos por parte de los empleados, se deberá
contemplar principalmente: la dependencia del sistema a nivel operativo y técnico,
evaluación del grado de capacitación operativa y técnica, contemplar la cantidad de personas
con acceso operativo y administrativo y conocer la capacitación del personal en situaciones
de emergencia.
La protección de los datos puede tener varios enfoques respecto a las características
citadas: la confidencialidad, disponibilidad e integridad. Los datos son el corazón de los
sistemas informáticos por tanto estos deben ser celosamente cuidados y manejados. La
protección de la integridad, disponibilidad y confidencialidad de los mismos debe ser el
objetivo principal de todo sistema de seguridad informático.
En las políticas de entidad debe reconocerse que los sistemas, redes y mensajes
transmitidos y procesados son propiedad de la entidad y no deben usarse para otros fines no
autorizados, por seguridad y por productividad, talvez salvo emergencias concretas si allí se
ha especificado y más bien para comunicaciones con voz.