14.05.2013 Views

Tesis itba kuna - Iidia.com.ar

Tesis itba kuna - Iidia.com.ar

Tesis itba kuna - Iidia.com.ar

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Asistente p<strong>ar</strong>a la realización de auditoría de sistemas en organismos públicos o privados<br />

La rotación de personal dentro de estas áreas delicadas se realiza de vez<br />

en cuando.<br />

El h<strong>ar</strong>dw<strong>ar</strong>e y softw<strong>ar</strong>e de seguridad así <strong>com</strong>o los módulos de encriptación,<br />

están protegidos contra la intromisión o divulgación, el acceso se limita a la<br />

base de la “necesidad de conocimiento”.<br />

El acceso a los datos de seguridad <strong>com</strong>o a la gestión de la seguridad, datos de<br />

transacción delicados, passwords y claves de encriptación se limita a la base<br />

de la “necesidad de conocimiento”.<br />

Se utilizan rutas de confianza p<strong>ar</strong>a transmitir información delicada sin encript<strong>ar</strong>.<br />

P<strong>ar</strong>a evit<strong>ar</strong> la suspensión del servicio por ataques con faxes basura, se toman<br />

medidas de seguridad <strong>com</strong>o:<br />

Evit<strong>ar</strong> la publicación de números de fax fuera de la organización en la base<br />

de “necesidad de conocimiento”.<br />

Las líneas de fax utilizadas p<strong>ar</strong>a solicitudes del negocio no se utilizan con<br />

otros fines.<br />

Se han establecido con respecto a los virus de ordenadores las medidas de<br />

control preventivas y detectoras.<br />

P<strong>ar</strong>a reforz<strong>ar</strong> la integridad de los valores electrónicos, se toman las medidas<br />

siguientes:<br />

Se protegen las facilidades del lector de t<strong>ar</strong>jeta contra la destrucción,<br />

publicación o modificación de la información de la misma.<br />

La información de la t<strong>ar</strong>jeta (NIP y demás información) se protege contra la<br />

divulgación.<br />

Se evita la falsificación de las t<strong>ar</strong>jetas<br />

P<strong>ar</strong>a reforz<strong>ar</strong> la protección de la seguridad, se toman medidas <strong>com</strong>o:<br />

El proceso de identificación y autentificación requiere ser repetido después<br />

de un cierto periodo de inactividad.<br />

Un sistema de candado, un botón de fuerza o una secuencia de salida que<br />

se puede activ<strong>ar</strong> cuando el terminal se deja encendido.<br />

Evaluación de la suficiencia:<br />

Anexos Lic. Horacio Kuna 415

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!