Está en la página 1de 3

Universidad Católica de Salta

Ingeniería en Informática
Cátedra: Almacenamiento de Datos.
Docente: Ing. Alejandro Delgado

Trabajo Práctico Unidad V

ACTIVIDAD OBLIGATORIA. Debe ser enviada para su evaluación.

Se aprueban con 60 % de acuerdo a los criterios correctamente planteados.

Trabajo Práctico - Unidad V (obligatorio e individual)

Tema: Control de accesos.

- Implemente una normativa con respecto al control de accesos al área de


Sistemas basándose en una empresa u organización imaginaria o a la que
pertenece.

En una empresa de de bocadillos llamada Móndales se trabaja con bocadillos


los cuales incluyen oreo, chicles y sour patch kids, estos mismos son
almacenados en una bodega junto con demás insumos de la empresa. El
lugar cuenta con ordenadores con acceso a la red en el que almacena datos
de cada producto y control de stock. Solo el encargado y 4 del personal
pueden acceder al computador principal.

Para proteger el sistema se implementaría las siguientes normativas:

Seguridad física:

1-Áreas de seguridad segura


Estas áreas estarían protegidas por controles de entrada que aseguren que solo
se tenga acceso el personal permitido.

2-protección contra amenazas externas y ambientales


Seria tener protección contra desastres naturales o humanos como por ejemplo
un terremoto, inundaciones, fuego.

3-perímetros de seguridad física:


Sirven para identificar las amenazas, vulnerabilidades externas.

4-colocar instrumentos de protección


Se refiere a instalar detectores de humo tener extintores de fuego en distintas
zonas.

5-Guardias
Se refiere a tener personal de seguridad vigilando las zonas de mayor
importancia de la empresa.

Seguridad lógica:

1-control de acceso

El control de acceso es una forma de limitar el acceso a un sistema o a


recursos físicos o virtuales. En sistemas de la información, el control de acceso
es un proceso mediante el cual los usuarios obtienen acceso y ciertos
privilegios a los sistemas, recursos o información.

En los sistemas de control de acceso, los usuarios deben presentar las


credenciales antes de que se les pueda otorgar el acceso. En los sistemas
físicos, estas credenciales pueden tener muchas formas, pero las credenciales
que no se pueden transferir brindan la mayor seguridad.

2-Autenticacion

La autenticación comienza cuando un usuario intenta acceder a la información.


Primero, el usuario debe probar sus derechos de acceso y su identidad. Al
iniciar sesión en una computadora, los usuarios comúnmente ingresan nombres
de usuario y contraseñas con fines de autenticación. Esta combinación de inicio
de sesión, que debe asignarse a cada usuario, autentica el acceso. Sin
embargo, este tipo de autenticación puede ser evitado por los hackers.

3- Autenticidad

La autenticidad es la seguridad de que un mensaje, una transacción u otro


intercambio de información proviene de la fuente de la que afirma
ser. Autenticidad implica prueba de identidad.

4-Disponibilidad

La disponibilidad es uno de los tres pilares de la Seguridad de la Información


junto con la integridad y confidencialidad.
Cuando un sistema no funciona regularmente, la disponibilidad de la información
se ve afectada y afecta significativamente a los usuarios. Además, cuando los
datos no son seguros y no están fácilmente disponibles, la seguridad de la
información se ve afectada. Otro factor que afecta la disponibilidad es el tiempo.
Si un sistema informático no puede entregar información de manera eficiente, la
disponibilidad se ve comprometida.

Los sistemas de almacenamiento de datos son los que en definitiva nos


garantizan la disponibilidad de la información. El almacenamiento de datos por
lo general puede ser local o en una instalación externa o en la nube. También
pueden establecerse planes para garantizar la disponibilidad de la información
en instalaciones externas cuando fallan los elementos de almacenamiento
internos.

5-Confidencialidad
La confidencialidad, cuando nos referimos a sistemas de información, permite a
los usuarios autorizados acceder a datos confidenciales y protegidos. Existen
mecanismos específicos garantizan la confidencialidad y salvaguardan los datos
de intrusos no deseados o que van a causar daño.

La confidencialidad es uno de los pilares de Seguridad de la información junto


con la, disponibilidad e integridad.

La información o los datos confidenciales deben divulgarse únicamente a


usuarios autorizados. Siempre que hablamos de confidencialidad en el ámbito de
la seguridad de la información nos hemos de plantear un sistema de clasificación
de la información.

También podría gustarte