SlideShare a Scribd company logo
1 of 5
“UNIANDES”
EVALUACIÓN FINAL
19/07/2015
Josselin González
SEGURIDAD INFORMACIÒN
Gran parte de las empresas de hoyendía, así como gran parte de laspersonasinvolucradasen
el mundo digital han buscado maneras de dar desarrollo a los sistemas de información,
enfocados estos en software y hardware que permiten las comunicaciones desde diversas
partes del mundo.
Es tal el surgimiento y evolución de los sistemas de información que en promedio de 100
familias97 poseencomunicacionesatravésde Internet,yno soloesla WordWide Web la que
permite ver estos grandes cambio, también es la tecnología que está de por medio como
televisores, sistemas de comunicación inalámbricas, cpu"s, portátiles, entre otros.
En la Seguridadde laInformaciónel objetivo de la protección son los datos mismos y trata de
evitarsuperdiday modificaciónnon-autorizado.Laproteccióndebe garantizarenprimerlugar
la confidencialidad, integridad y disponibilidad de los datos, sin embargo existen más
requisitos como por ejemplo la autenticidad entre otros.
El motivooel motor para implementarmedidas de protección, que responden a la Seguridad
de la Información, es el propio interés de la institución o persona que maneja los datos,
porque lapérdidao modificaciónde losdatos,le puedecausarundaño (material oinmaterial).
Entonces en referencia al ejercicio con el banco, la pérdida o la modificación errónea, sea
causado intencionalmente o simplemente por negligencia humana, de algún récord de una
cuentabancaria,puede resultarenpérdidaseconómicasuotrosconsecuencias negativas para
la institución.
La Seguridadde laInformacióntienecomofinlaprotecciónde lainformaciónyde lossistemas
de la información del acceso, uso, divulgación, interrupción o destrucción no autorizada.
MECANISMOS DE SEGURIDAD
Artículo I. Autenticación
Definimos la Autenticación como la verificación de la identidad del usuario, generalmente
cuando entra en el sistema o la red, o accede a una base de datos.
Normalmente para entrar en el sistema informático se utiliza un nombre de usuario y una
contraseña. Pero, cada vez más se están utilizando otras técnicas mas seguras.
Es posible autenticarse de tres maneras:
1. Por lo que uno sabe (una contraseña)
2. Por lo que uno tiene (una tarjeta magnética)
3. Por lo que uno es (las huellas digitales)
La utilización de más de un método a la vez aumenta las probabilidades de que la
autenticaciónseacorrecta.Perola decisión de adoptar mas de un modo de autenticación por
parte de las empresas debe estar en relación al valor de la información a proteger.
La técnicamásusual (aunque nosiempre bien)eslaautenticaciónutilizandocontraseñas. Este
método será mejor o peor dependiendo de las características de la contraseña. En la medida
que la contraseña sea más grande y compleja para ser adivinada, más difícil será burlar esta
técnica.
Además, la contraseña debe ser confidencial. No puede ser conocida por nadie más que el
usuario. Muchas veces sucede que los usuarios se prestan las contraseñas o las anotan en un
papel pegado en el escritorio y que puede ser leído por cualquier otro usuario,
comprometiendo a la empresa y al propio dueño, ya que la acción/es que se hagan con esa
contraseña es/son responsabilidad del dueño.
Para que la contraseña sea difícil de adivinar debe tener un conjunto de caracteres amplio y
variado(conminúsculas,mayúsculasynúmeros).El problemaesque los usuarios difícilmente
recuerdancontraseñastanelaboradasyutilizan(utilizamos) palabrasprevisibles(el nombre,el
apellido, el nombre de usuario, el grupo musical preferido,...), que facilitan la tarea a quién
quiere entrar en el sistema sin autorización.
Artículo II. Autorización
Definimos la Autorización como el proceso por el cual se determina qué, cómo y cuándo, un
usuario autenticado puede utilizar los recursos de la organización.
El mecanismooel grado de autorizaciónpuede variar dependiendo de qué sea lo que se está
protegiendo. No toda la información de la organización es igual de crítica. Los recursos en
general y los datos en particular, se organizan en niveles y cada nivel debe tener una
autorización.
Dependiendo del recurso la autorización puede hacerse por medio de la firma en un
formulario o mediante una contraseña, pero siempre es necesario que dicha autorización
quede registrada para ser controlada posteriormente.
En el caso de los datos, la autorización debe asegurar la confidencialidad e integridad, ya sea
dando o denegando el acceso en lectura, modificación, creación o borrado de los datos.
Por otra parte,solose debe dar autorizaciónaaccedera unrecurso a aquellos usuarios que lo
necesiten para hacer su trabajo, y si no se le negará. Aunque también es posible dar
autorizaciones transitorias o modificarlas a medida que las necesidades del usuario varíen.
Artículo III. Administración
DefinimoslaAdministracióncomolaque establece, mantiene y elimina las autorizaciones de
losusuariosdel sistema,losrecursosdel sistemaylasrelacionesusuarios-recursosdel sistema.
Los administradores son responsables de transformar las políticas de la organización y las
autorizaciones otorgadas a un formato que pueda ser usado por el sistema.
La administración de la seguridad informática dentro de la organización es una tarea en
continuocambioyevoluciónyaque lastecnologíasutilizadascambianmuyrápidamente y con
ellas los riesgos.
Normalmente todoslossistemasoperativos que se precian disponen de módulos específicos
de administraciónde seguridad.Ytambiénexistesoftware externo y específico que se puede
utilizar en cada situación.
Artículo IV. Auditoría y registro
DefinimoslaAuditoríacomola continuavigilanciade losserviciosenproducción y para ello se
recaba información y se analiza.
Este proceso permite a los administradores verificar que las técnicas de autenticación y
autorizaciónutilizadasse realizansegúnloestablecidoyse cumplenlosobjetivosfijadospor la
organización.
Definimosel Registrocomoel mecanismo por el cual cualquier intento de violar las reglas de
seguridad establecidas queda almacenado en una base de eventos para luego analizarlo.
Peroauditary registrarno tiene sentido sino van acompañados de un estudio posterior en el
que se analice la información recabada.
Monitorearla informaciónregistradaoauditarse puede realizarmediante mediosmanuales o
automáticos, y con una periodicidad que dependerá de lo crítica que sea la información
protegida y del nivel de riesgo.
Artículo V. Mantenimiento de la integridad
Definimos el Mantenimiento de la integridad de la información como el conjunto de
procedimientos establecidos para evitar o controlar que los archivos sufran cambios no
autorizados y que la información enviada desde un punto llegue al destino inalterada.
Dentro de las técnicas más utilizadas para mantener (o controlar) la integridad de los datos
están: uso de antivirus, encriptación y funciones 'hash'.

More Related Content

What's hot

1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informaticacandybravo
 
Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico lucarnio
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulettemayte
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informáticaMaría
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas OperativosConcreto 3
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónTensor
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaKevin Chavez
 
Seguridad y software libre
Seguridad y software libreSeguridad y software libre
Seguridad y software librejuda08leon
 
Informe tecnico seguridad informatica
Informe tecnico seguridad informaticaInforme tecnico seguridad informatica
Informe tecnico seguridad informaticadahiaperez96
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamaritza262
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redesradsen22
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redeshmitre17
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicasablaz
 
Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5Carlos Elias Perez Fermin
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática Steed10
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionJhon Becerra
 

What's hot (20)

1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico Seguridad informática-Ciclo Básico
Seguridad informática-Ciclo Básico
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
Exposicion Jueves
Exposicion JuevesExposicion Jueves
Exposicion Jueves
 
Seguridad de los sistemas Operativos
Seguridad de los sistemas OperativosSeguridad de los sistemas Operativos
Seguridad de los sistemas Operativos
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad y software libre
Seguridad y software libreSeguridad y software libre
Seguridad y software libre
 
Informe tecnico seguridad informatica
Informe tecnico seguridad informaticaInforme tecnico seguridad informatica
Informe tecnico seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Campos brayam microsoft_word
Campos brayam microsoft_wordCampos brayam microsoft_word
Campos brayam microsoft_word
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
 
Seguridad en Gestion de redes
Seguridad en Gestion de redesSeguridad en Gestion de redes
Seguridad en Gestion de redes
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 

Viewers also liked

My Self+Friends4+ป.1+104+dltvengp1+54en p01 f14-4page
My Self+Friends4+ป.1+104+dltvengp1+54en p01 f14-4pageMy Self+Friends4+ป.1+104+dltvengp1+54en p01 f14-4page
My Self+Friends4+ป.1+104+dltvengp1+54en p01 f14-4pagePrachoom Rangkasikorn
 
El proceso de las artes graficas david
El proceso de las artes graficas david El proceso de las artes graficas david
El proceso de las artes graficas david jack07735
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaXiomaraApolo
 
DOJ Address Confidentiality Program Certification
DOJ Address Confidentiality Program CertificationDOJ Address Confidentiality Program Certification
DOJ Address Confidentiality Program CertificationRebecca Ambrose
 
11 18 15 Reference Letter - signed
11 18 15 Reference Letter - signed11 18 15 Reference Letter - signed
11 18 15 Reference Letter - signedDenny Huston
 
Tahun 5 kertas 2 april
Tahun 5 kertas 2 aprilTahun 5 kertas 2 april
Tahun 5 kertas 2 aprilshare with me
 
NEW20151017155258915
NEW20151017155258915NEW20151017155258915
NEW20151017155258915Zamile Bongo
 
OSH Bloodborne Pathogens
OSH Bloodborne PathogensOSH Bloodborne Pathogens
OSH Bloodborne PathogensMohsin Ali
 

Viewers also liked (20)

Torodelavega
TorodelavegaTorodelavega
Torodelavega
 
My Self+Friends4+ป.1+104+dltvengp1+54en p01 f14-4page
My Self+Friends4+ป.1+104+dltvengp1+54en p01 f14-4pageMy Self+Friends4+ป.1+104+dltvengp1+54en p01 f14-4page
My Self+Friends4+ป.1+104+dltvengp1+54en p01 f14-4page
 
El proceso de las artes graficas david
El proceso de las artes graficas david El proceso de las artes graficas david
El proceso de las artes graficas david
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Gamification Pills
Gamification PillsGamification Pills
Gamification Pills
 
DOJ Address Confidentiality Program Certification
DOJ Address Confidentiality Program CertificationDOJ Address Confidentiality Program Certification
DOJ Address Confidentiality Program Certification
 
APMP Certificate_Foundation Level
APMP Certificate_Foundation LevelAPMP Certificate_Foundation Level
APMP Certificate_Foundation Level
 
Nebosh Diploma
Nebosh Diploma Nebosh Diploma
Nebosh Diploma
 
Kaedahlattice
KaedahlatticeKaedahlattice
Kaedahlattice
 
Día del padre
Día del padreDía del padre
Día del padre
 
este es mi blog
este es mi blogeste es mi blog
este es mi blog
 
11 18 15 Reference Letter - signed
11 18 15 Reference Letter - signed11 18 15 Reference Letter - signed
11 18 15 Reference Letter - signed
 
Sochi Autodrom
Sochi AutodromSochi Autodrom
Sochi Autodrom
 
Tahun 5 kertas 2 april
Tahun 5 kertas 2 aprilTahun 5 kertas 2 april
Tahun 5 kertas 2 april
 
Think Green
Think GreenThink Green
Think Green
 
Breastfeeding
BreastfeedingBreastfeeding
Breastfeeding
 
NEW20151017155258915
NEW20151017155258915NEW20151017155258915
NEW20151017155258915
 
Training
TrainingTraining
Training
 
OSH Bloodborne Pathogens
OSH Bloodborne PathogensOSH Bloodborne Pathogens
OSH Bloodborne Pathogens
 
Appendix_D_3.PDF
Appendix_D_3.PDFAppendix_D_3.PDF
Appendix_D_3.PDF
 

Similar to Evaluacion 1

la disponibilidad de los sistemas de información
la disponibilidad de los sistemas de informaciónla disponibilidad de los sistemas de información
la disponibilidad de los sistemas de informaciónmarvel12
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informaticaJerrySegovia
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informaticaJerrySegovia
 
Seguridad informatica entorno
Seguridad informatica entornoSeguridad informatica entorno
Seguridad informatica entornojorgetor98
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2Juan Velasco
 
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALISEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALIkmilo0516
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaremyor09
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.Ana Quiroz
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMARTINEZ_30
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos danielMARTINEZ_30
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNYurlyMilenaJAIMESTOR1
 
Conferencia seguridad informatica
Conferencia seguridad informaticaConferencia seguridad informatica
Conferencia seguridad informaticaDaniel Gonzalez
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONJessicakatherine
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaEdwar Diaz
 

Similar to Evaluacion 1 (20)

seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Equipo 4
Equipo 4Equipo 4
Equipo 4
 
la disponibilidad de los sistemas de información
la disponibilidad de los sistemas de informaciónla disponibilidad de los sistemas de información
la disponibilidad de los sistemas de información
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Seguridad informatica entorno
Seguridad informatica entornoSeguridad informatica entorno
Seguridad informatica entorno
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALISEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel Alejandro
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos daniel
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
profesor ya lo hice
profesor ya lo hiceprofesor ya lo hice
profesor ya lo hice
 
Conferencia seguridad informatica
Conferencia seguridad informaticaConferencia seguridad informatica
Conferencia seguridad informatica
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 

More from Jössëlïïn Ġönżälëż (7)

Modo de extinguir las obligaciones
Modo de extinguir las obligaciones Modo de extinguir las obligaciones
Modo de extinguir las obligaciones
 
Evaluacion 1
Evaluacion 1Evaluacion 1
Evaluacion 1
 
Presentacion 1
Presentacion 1Presentacion 1
Presentacion 1
 
Presentacion 1
Presentacion 1Presentacion 1
Presentacion 1
 
Trabajo 2
Trabajo 2Trabajo 2
Trabajo 2
 
Trabajo 2
Trabajo 2Trabajo 2
Trabajo 2
 
Trabajo 1
Trabajo 1Trabajo 1
Trabajo 1
 

Evaluacion 1

  • 2. SEGURIDAD INFORMACIÒN Gran parte de las empresas de hoyendía, así como gran parte de laspersonasinvolucradasen el mundo digital han buscado maneras de dar desarrollo a los sistemas de información, enfocados estos en software y hardware que permiten las comunicaciones desde diversas partes del mundo. Es tal el surgimiento y evolución de los sistemas de información que en promedio de 100 familias97 poseencomunicacionesatravésde Internet,yno soloesla WordWide Web la que permite ver estos grandes cambio, también es la tecnología que está de por medio como televisores, sistemas de comunicación inalámbricas, cpu"s, portátiles, entre otros. En la Seguridadde laInformaciónel objetivo de la protección son los datos mismos y trata de evitarsuperdiday modificaciónnon-autorizado.Laproteccióndebe garantizarenprimerlugar la confidencialidad, integridad y disponibilidad de los datos, sin embargo existen más requisitos como por ejemplo la autenticidad entre otros. El motivooel motor para implementarmedidas de protección, que responden a la Seguridad de la Información, es el propio interés de la institución o persona que maneja los datos, porque lapérdidao modificaciónde losdatos,le puedecausarundaño (material oinmaterial). Entonces en referencia al ejercicio con el banco, la pérdida o la modificación errónea, sea causado intencionalmente o simplemente por negligencia humana, de algún récord de una cuentabancaria,puede resultarenpérdidaseconómicasuotrosconsecuencias negativas para la institución. La Seguridadde laInformacióntienecomofinlaprotecciónde lainformaciónyde lossistemas de la información del acceso, uso, divulgación, interrupción o destrucción no autorizada. MECANISMOS DE SEGURIDAD Artículo I. Autenticación Definimos la Autenticación como la verificación de la identidad del usuario, generalmente cuando entra en el sistema o la red, o accede a una base de datos. Normalmente para entrar en el sistema informático se utiliza un nombre de usuario y una contraseña. Pero, cada vez más se están utilizando otras técnicas mas seguras. Es posible autenticarse de tres maneras: 1. Por lo que uno sabe (una contraseña)
  • 3. 2. Por lo que uno tiene (una tarjeta magnética) 3. Por lo que uno es (las huellas digitales) La utilización de más de un método a la vez aumenta las probabilidades de que la autenticaciónseacorrecta.Perola decisión de adoptar mas de un modo de autenticación por parte de las empresas debe estar en relación al valor de la información a proteger. La técnicamásusual (aunque nosiempre bien)eslaautenticaciónutilizandocontraseñas. Este método será mejor o peor dependiendo de las características de la contraseña. En la medida que la contraseña sea más grande y compleja para ser adivinada, más difícil será burlar esta técnica. Además, la contraseña debe ser confidencial. No puede ser conocida por nadie más que el usuario. Muchas veces sucede que los usuarios se prestan las contraseñas o las anotan en un papel pegado en el escritorio y que puede ser leído por cualquier otro usuario, comprometiendo a la empresa y al propio dueño, ya que la acción/es que se hagan con esa contraseña es/son responsabilidad del dueño. Para que la contraseña sea difícil de adivinar debe tener un conjunto de caracteres amplio y variado(conminúsculas,mayúsculasynúmeros).El problemaesque los usuarios difícilmente recuerdancontraseñastanelaboradasyutilizan(utilizamos) palabrasprevisibles(el nombre,el apellido, el nombre de usuario, el grupo musical preferido,...), que facilitan la tarea a quién quiere entrar en el sistema sin autorización. Artículo II. Autorización Definimos la Autorización como el proceso por el cual se determina qué, cómo y cuándo, un usuario autenticado puede utilizar los recursos de la organización. El mecanismooel grado de autorizaciónpuede variar dependiendo de qué sea lo que se está protegiendo. No toda la información de la organización es igual de crítica. Los recursos en general y los datos en particular, se organizan en niveles y cada nivel debe tener una autorización. Dependiendo del recurso la autorización puede hacerse por medio de la firma en un formulario o mediante una contraseña, pero siempre es necesario que dicha autorización quede registrada para ser controlada posteriormente.
  • 4. En el caso de los datos, la autorización debe asegurar la confidencialidad e integridad, ya sea dando o denegando el acceso en lectura, modificación, creación o borrado de los datos. Por otra parte,solose debe dar autorizaciónaaccedera unrecurso a aquellos usuarios que lo necesiten para hacer su trabajo, y si no se le negará. Aunque también es posible dar autorizaciones transitorias o modificarlas a medida que las necesidades del usuario varíen. Artículo III. Administración DefinimoslaAdministracióncomolaque establece, mantiene y elimina las autorizaciones de losusuariosdel sistema,losrecursosdel sistemaylasrelacionesusuarios-recursosdel sistema. Los administradores son responsables de transformar las políticas de la organización y las autorizaciones otorgadas a un formato que pueda ser usado por el sistema. La administración de la seguridad informática dentro de la organización es una tarea en continuocambioyevoluciónyaque lastecnologíasutilizadascambianmuyrápidamente y con ellas los riesgos. Normalmente todoslossistemasoperativos que se precian disponen de módulos específicos de administraciónde seguridad.Ytambiénexistesoftware externo y específico que se puede utilizar en cada situación. Artículo IV. Auditoría y registro DefinimoslaAuditoríacomola continuavigilanciade losserviciosenproducción y para ello se recaba información y se analiza. Este proceso permite a los administradores verificar que las técnicas de autenticación y autorizaciónutilizadasse realizansegúnloestablecidoyse cumplenlosobjetivosfijadospor la organización. Definimosel Registrocomoel mecanismo por el cual cualquier intento de violar las reglas de seguridad establecidas queda almacenado en una base de eventos para luego analizarlo. Peroauditary registrarno tiene sentido sino van acompañados de un estudio posterior en el que se analice la información recabada. Monitorearla informaciónregistradaoauditarse puede realizarmediante mediosmanuales o automáticos, y con una periodicidad que dependerá de lo crítica que sea la información protegida y del nivel de riesgo.
  • 5. Artículo V. Mantenimiento de la integridad Definimos el Mantenimiento de la integridad de la información como el conjunto de procedimientos establecidos para evitar o controlar que los archivos sufran cambios no autorizados y que la información enviada desde un punto llegue al destino inalterada. Dentro de las técnicas más utilizadas para mantener (o controlar) la integridad de los datos están: uso de antivirus, encriptación y funciones 'hash'.