Академический Документы
Профессиональный Документы
Культура Документы
IUTEPAL
Seguridad lógica y
confidencial
El persona puede será un peligro del tipo interno técnico o interno común
o Elementos administrativos.
o Definición de una política de seguridad.
o Organización y división de responsabilidades.
o Seguridad lógica
Tipos de usuarios:
o Rutas de acceso.
o Claves de acceso.
o Software de control de acceso.
o Encriptamiento.
o Rutas de acceso
Seguridad Física
Seguridad en el personal
Además de todos los peligros que encierra algún desastre en los sistemas
informáticos, existe otra situación potencialmente riesgosa de la cual la mas
importante es, quizá la dependencia hacia el personal clave, con conocimientos
técnicos o personal interno, externo.
En la mayoría de los casos los riesgosmás tangibles están dentro dela propia
empresa.
Personal interno común: conocido como usuario final, en estos casos, la falta
de capacitación ocasiona que existan casos de errores por descuido. (ejemplo:
eliminar registros importantes). Realizar procesos del sistema que afecten
directa o indirectamente a los demás módulos, originando en ocasiones
pérdidas de tiempo o depuración de la información.
A veces basta recurrir al sentido común para darse cuenta que cerrar una
puerta con llave o cortar la electricidad en ciertas áreas siguen siendo técnicas
válidas en cualquier entorno.
Incendios
Inundaciones
Condiciones Climatológicas
Señales de Radar
Ello podría ocurrir sólo si la antena respectiva fuera visible desde una ventana
del centro de procesamiento respectivo y, en algún momento, estuviera
apuntando directamente hacia dicha ventana.
o El ambiente de control.
o La evaluación de riesgos.
o Los sistemas de información y comunicación.
o Los procedimientos de control.
o La vigilancia.
Usuario principal: puede leer utilizar y cambia los datos pero no puede autorizar
a otros