Está en la página 1de 1

Abraham Josue Pacheco Garrido

17200291

MECANISMOS DE SEGURIDAD PARA PROTECCION DE DATOS

OWASP ASVS Nivel 1: Verificacin Automatizada. Segn ASVS, este nivel es apropiado para
aplicaciones donde nicamente se requiere cierto nivel de confianza en el correcto uso de los
controles de seguridad. La verificacin de la correcta implementacin de los requerimientos de
seguridad puede realizarse de forma automtica, ayudndose de una revisin manual para
descartar falsos positivos identificados por las herramientas.

OWASP ASVS Nivel 2: Verificacin Manual. Segn ASVS, este nivel es apropiado para
aplicaciones que manejan datos de carcter personal, realizan transacciones B2B, procesan
informacin de tarjetas de crdito o procesan PII (Personally Identificable Information).

OWASP ASVS Nivel 3: Verificacin de Diseo. Segn ASVS, este nivel es apropiado para
aplicaciones que realizan transacciones B2B significativas, incluyendo aquellas que procesan
informacin mdica, implementan funciones crticas de negocio o procesan otros activos
sensibles.

OWASP ASVS Nivel 4: Verificacin Interna. Segn ASVS, este nivel es apropiado para
aplicaciones crticas, que protegen la vida y la seguridad de las personas, infraestructuras
crticas o funciones de defensa. Tambin se incluyen en este nivel aquellas aplicaciones que
procesan activos sensibles. OWASP ASVS no define nicamente los niveles en los que clasificar
nuestras aplicaciones, sino que adems identifica los requerimientos mnimos de seguridad
que se deben verificar para catalogar nuestra aplicacin en uno de los niveles ASVS. De hecho,
ese es el principal cometido de este estndar.

SISTEMAS OPERATIVOS POR SERVICIO: Se basan en la experiencia final del usuario y cmo se
relaciona con el hardware. Entre estos existen los de monousuarios, multiusuarios,
multitareas, monotareas, uniproceso y multiproceso.

PORQUE LAS EMPRESAS UTILIZAN S.O ANTIGUAS

Aunque algunos departamentos de TI no son capaces de actualizar sus ordenadores a tiempo


debido a falta de presupuesto o tiempo, resulta crtico que cuenten con ms recursos en ese
apartado, ya que los sistemas operativos con vulnerabilidades sin parchear tienen importantes
riesgos de seguridad.

CREE QUE EL S.O. DEPENDE DEL HW DONDE SE INSTALA? Por qu?

Si, porque depende cuanto aguante o las capacidades que pueda tener el hardware para poder
dar un buen funcionamiento al s.o

También podría gustarte