Documentos de Académico
Documentos de Profesional
Documentos de Cultura
VICERRECTORADO ACADÉMICO
COORDINACIÓN GENERAL DE PREGRADO
INGENIERÍA EN INFORMÁTICA
Evaluación de la Seguridad
Frantyelis Coronado
Jhoanny Osuna
Karen Malavé
Paul López
A su vez, se debe referir a estas tres propiedades en función de sus principales amenazas, de
acuerdo a (Trentalance, 2012), son:
Amenazas
Es necesario verificar que cada usuario solo pude acceder a los recursos que se le
autorice el propietario, aunque sea de forma genérica, según su función, y con las
posibilidades que el propietario haya fijado: lectura, modificación, borrado, ejecución,
traslado a los sistemas lo que representaríamos en una matriz de accesos. En cuanto a
autenticación, hasta tanto no se generalicen los sistemas basados en la biométrica, el método
más usado es la contraseña. Aspectos a evaluar respecto a las contraseñas pueden ser:
La seguridad del personal puede ser enfocada desde dos puntos de vista, la seguridad
del personal al momento de trabajar con los sistemas informáticos, estos deben estar en
óptimas condiciones para que no causen daño a las personas, y la seguridad de los sistemas
informáticos con respecto al mal uso de los mismos por parte de los empleados, se deberá
contemplar principalmente: la dependencia del sistema a nivel operativo y técnico,
evaluación del grado de capacitación operativa y técnica, contemplar la cantidad de personas
con acceso operativo y administrativo y conocer la capacitación del personal en situaciones
de emergencia.
La protección de los datos puede tener varios enfoques respecto a las características
citadas: la confidencialidad, disponibilidad e integridad. Los datos son el corazón de los
sistemas informáticos por tanto estos deben ser celosamente cuidados y manejados. La
protección de la integridad, disponibilidad y confidencialidad de los mismos debe ser el
objetivo principal de todo sistema de seguridad informático.
En las políticas de entidad debe reconocerse que los sistemas, redes y mensajes
transmitidos y procesados son propiedad de la entidad y no deben usarse para otros fines no
autorizados, por seguridad y por productividad, talvez salvo emergencias concretas si allí se
ha especificado y más bien para comunicaciones con voz.
En una auditoría, el inspector compara las actividades del cliente con una lista
particular de requisitos en un estándar de la industria. Básicamente, la auditoría identifica si
el cliente cumple o no estos requisitos, pero no necesariamente si el cliente los supera.
El problema con este enfoque es que el cliente necesita identificar el estándar que
esperan seguir, y el auditor necesita tener el conocimiento y la capacidad de identificar si el
requisito estándar es verdaderamente satisfecho o no. Desafortunadamente, el auditor tiende
a no mirar más allá de los requisitos de la norma para las áreas que necesitan atención. Una
auditoría busca el logro mínimo.
Finalmente, considere que los estándares de seguridad pueden ser utilizados y citados
durante una evaluación. Sin embargo, para una evaluación, la experiencia del evaluador
también puede identificar la calidad de la consecución de una norma. Esto es beneficioso
para el cliente, ya que pueden medir el esfuerzo y los recursos necesarios para corregir un
problema.
Referencias