14.05.2013 Views

Tesis itba kuna - Iidia.com.ar

Tesis itba kuna - Iidia.com.ar

Tesis itba kuna - Iidia.com.ar

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Asistente p<strong>ar</strong>a la realización de auditoría de sistemas en organismos públicos o privados<br />

La formación de los empleados incluye el conocimiento y concienciación sobre<br />

seguridad, las responsabilidades de los propiet<strong>ar</strong>ios y los requerimientos de<br />

protección contra virus.<br />

Se cuenta con informes sobre violaciones de la seguridad y procedimientos<br />

formales de solución de problemas. Estos informes deberán incluir:<br />

Intentos no autorizados de acceso al sistema (sign on).<br />

Intentos no autorizados de acceso a los recursos del sistema.<br />

Intentos no autorizados p<strong>ar</strong>a consult<strong>ar</strong> o modific<strong>ar</strong> las definiciones y reglas<br />

de seguridad.<br />

Privilegios de acceso a recursos por ID de usu<strong>ar</strong>io.<br />

Modificaciones autorizadas a las definiciones y reglas de seguridad.<br />

Accesos autorizados a los recursos (seleccionados por usu<strong>ar</strong>io o recurso).<br />

Cambio sobre el estado de la seguridad del sistema.<br />

Accesos a las tablas de p<strong>ar</strong>ámetros de seguridad del sistema operativo.<br />

Existen módulos criptográficos y procedimientos clave de mantenimiento, si<br />

éstos son administrados centralizadamente y si son utilizados p<strong>ar</strong>a todas las<br />

actividades de acceso externo y de transmisión.<br />

Existen estánd<strong>ar</strong>es de dirección criptográfica claves tanto p<strong>ar</strong>a la actividad<br />

centralizada <strong>com</strong>o p<strong>ar</strong>a la de los usu<strong>ar</strong>ios.<br />

Los controles de cambios en el softw<strong>ar</strong>e de seguridad son formales y<br />

consistentes con los estánd<strong>ar</strong>es normales de des<strong>ar</strong>rollo y mantenimiento de los<br />

sistemas.<br />

Los mecanismos de autenticidad en uso proveen las siguientes facilidades:<br />

Uso individual de los datos de autenticidad (ej., passwords y no re-<br />

utilizables).<br />

Autentificación múltiple (ej., se utilizan dos o más mecanismos de<br />

autenticidad diferentes)<br />

Autenticidad basada en la política (ej., capacidad p<strong>ar</strong>a especific<strong>ar</strong><br />

procedimientos de autenticidad ap<strong>ar</strong>te en los eventos específicos).<br />

Autenticidad por demanda (ej., capacidad de volver a autentific<strong>ar</strong> al usu<strong>ar</strong>io,<br />

en ocasiones, después de la autentificación inicial).<br />

El número de sesiones concurrentes correspondientes al mismo usu<strong>ar</strong>io están<br />

limitadas.<br />

Anexos Lic. Horacio Kuna 413

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!