SlideShare une entreprise Scribd logo
1  sur  12
Unidad 4
Evaluación de la Seguridad
  Controles para evaluar software de
              aplicación


       Powerpoint Templates
                                  Page 1
Controles para evaluar software de aplicación




     Controles del software de seguridad
     general .
     Controles de software especifico.
        Software de sistemas operativos.
        Software manejador de base de datos.




                   Powerpoint Templates
                                                Page 2
Controles para evaluar software de aplicación




        Software de consolas o terminales
        maestras.
        Software de librerías.
        Software de utilerías.
        Software de telecomunicaciones.




                   Powerpoint Templates
                                                Page 3
Controles del software de seguridad general




El control de acceso   Vigilar los cambios   Controles de acceso   Cambios realizados.
 a programas a la           realizados       a programas y datos
     instalación




                                Powerpoint Templates
                                                                            Page 4
Controles de software especifico




El acceso al sistema debe      Se debe controlar el     Se limitara tanto a   Para asegurar las rutas
  de ser restringido para    acceso a los proceso y a    usuarios como a         de acceso deberá
individuos no autorizados.       las aplicaciones.       programadores.        restringirse el acceso.




                                         Powerpoint Templates
                                                                                         Page 5
Software de sistemas operativos




    Los password e        El acceso al software    Los administradores de
identificadores deberán   de sistema operativo     seguridad deberán ser
   ser confidenciales     deberá ser restringido         los únicos




                          Powerpoint Templates
                                                                Page 6
Software manejador de base de datos .




   El acceso a los         Deberá controlar el    La base de datos
  archivos de datos       acceso al diccionario   debe ser segura.
deberá ser restringido.        de datos




                          Powerpoint Templates
                                                            Page 7
Software de consolas o terminales maestras




               Los cambios realizados al
                software de consolas o
             terminales maestras deberán
              ser protegidas y controlados



                  Powerpoint Templates
                                             Page 8
Software de librerías.




     Tiene la facilidad de     Deben limitarse el acceso a   los programas de producción
 compara dos versiones de          programas o datos           deben corresponder a los
programas en código fuente     almacenados por el software         programas objetos
  y reportar las diferencias           de librerías




                                Powerpoint Templates
                                                                              Page 9
Software de utilerías




Deberán restringirse el          Asegurar que únicamente
acceso a archivos de             personal autorizado tenga
      utilerías                       acceso a corre
                                       aplicaciones


                   Powerpoint Templates
                                                    Page 10
Software de telecomunicaciones




Controles de acceso a           El acceso diario al
  datos sensibles y             sistema debe ser
 recursos de la red           monitoreado y protegido


                 Powerpoint Templates
                                                Page 11
Powerpoint Templates
                       Page 12

Contenu connexe

Tendances

VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...
VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...
VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...aguasuriel
 
Presentacion del software mireya
Presentacion del software mireyaPresentacion del software mireya
Presentacion del software mireyagrupo210mob
 
Tp computacion
Tp computacionTp computacion
Tp computacionmagoglia
 
Examen final beberlin gonzalez
Examen final beberlin gonzalezExamen final beberlin gonzalez
Examen final beberlin gonzalezBeberlinGonzalez
 
Los Antivirus
Los AntivirusLos Antivirus
Los AntivirusJfocTec
 
seguridad de la informacion
seguridad de la informacionseguridad de la informacion
seguridad de la informacionLeomar Martinez
 
Erwin leon castillo antivirus actividad3.1
Erwin leon castillo antivirus actividad3.1Erwin leon castillo antivirus actividad3.1
Erwin leon castillo antivirus actividad3.1erwin leon castillo
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaCamiii07
 
Articulo tecnico-control-y-solucion-antiviral-de-la-red-corporativa-de-la-utp...
Articulo tecnico-control-y-solucion-antiviral-de-la-red-corporativa-de-la-utp...Articulo tecnico-control-y-solucion-antiviral-de-la-red-corporativa-de-la-utp...
Articulo tecnico-control-y-solucion-antiviral-de-la-red-corporativa-de-la-utp...menracarqui
 
1er nivel 5ta clase
1er nivel 5ta clase1er nivel 5ta clase
1er nivel 5ta clasewilliamjmc10
 

Tendances (17)

1 antivirus
1 antivirus1 antivirus
1 antivirus
 
VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...
VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...
VULNERABILIDAD Y DEBILIDAD QUE PUEDEN EXPLORAR LOS ATAQUES.Trabajo de power p...
 
Antivirus
AntivirusAntivirus
Antivirus
 
Presentacion del software mireya
Presentacion del software mireyaPresentacion del software mireya
Presentacion del software mireya
 
Tp computacion
Tp computacionTp computacion
Tp computacion
 
Antivirus informático
Antivirus informáticoAntivirus informático
Antivirus informático
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Examen final beberlin gonzalez
Examen final beberlin gonzalezExamen final beberlin gonzalez
Examen final beberlin gonzalez
 
Seguridad s.o.
Seguridad s.o.Seguridad s.o.
Seguridad s.o.
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Los Antivirus
Los AntivirusLos Antivirus
Los Antivirus
 
seguridad de la informacion
seguridad de la informacionseguridad de la informacion
seguridad de la informacion
 
Erwin leon castillo antivirus actividad3.1
Erwin leon castillo antivirus actividad3.1Erwin leon castillo antivirus actividad3.1
Erwin leon castillo antivirus actividad3.1
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Articulo tecnico-control-y-solucion-antiviral-de-la-red-corporativa-de-la-utp...
Articulo tecnico-control-y-solucion-antiviral-de-la-red-corporativa-de-la-utp...Articulo tecnico-control-y-solucion-antiviral-de-la-red-corporativa-de-la-utp...
Articulo tecnico-control-y-solucion-antiviral-de-la-red-corporativa-de-la-utp...
 
1er nivel 5ta clase
1er nivel 5ta clase1er nivel 5ta clase
1er nivel 5ta clase
 
Adqui
AdquiAdqui
Adqui
 

En vedette

Unidad 4 Seguridad[1]
Unidad 4 Seguridad[1]Unidad 4 Seguridad[1]
Unidad 4 Seguridad[1]catedra diez
 
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software LibreAdministracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libremiltonvf
 
Contribucion de la psico
Contribucion de la psicoContribucion de la psico
Contribucion de la psicolindatob
 
Broquiolitis aguda10 2
Broquiolitis aguda10 2Broquiolitis aguda10 2
Broquiolitis aguda10 2Zoila Medrano
 
Historia de la educación en españa
Historia de la educación en españaHistoria de la educación en españa
Historia de la educación en españaSusana Rey
 
Redes de telecomunicación
Redes de telecomunicaciónRedes de telecomunicación
Redes de telecomunicaciónAgustin Ocampo
 
Willllllll 1212121
Willllllll 1212121Willllllll 1212121
Willllllll 1212121Domk Bg
 
Evolución del computador
Evolución del computadorEvolución del computador
Evolución del computadorOscar De Armas
 
CCBB y la sociedad en constante cambio
CCBB  y la sociedad en constante cambioCCBB  y la sociedad en constante cambio
CCBB y la sociedad en constante cambiosancpilar
 
Poweerr
PoweerrPoweerr
PoweerrcfgmSE
 
Dn12 u3 a1_sph
Dn12 u3 a1_sphDn12 u3 a1_sph
Dn12 u3 a1_sph1710100211
 
Sandra milena echavarria gonzalez 903 16 16
Sandra milena echavarria gonzalez 903 16 16Sandra milena echavarria gonzalez 903 16 16
Sandra milena echavarria gonzalez 903 16 16sandrita16
 

En vedette (20)

Unidad 4 Seguridad[1]
Unidad 4 Seguridad[1]Unidad 4 Seguridad[1]
Unidad 4 Seguridad[1]
 
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software LibreAdministracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
 
Contribucion de la psico
Contribucion de la psicoContribucion de la psico
Contribucion de la psico
 
Broquiolitis aguda10 2
Broquiolitis aguda10 2Broquiolitis aguda10 2
Broquiolitis aguda10 2
 
Historia de la educación en españa
Historia de la educación en españaHistoria de la educación en españa
Historia de la educación en españa
 
Redes de telecomunicación
Redes de telecomunicaciónRedes de telecomunicación
Redes de telecomunicación
 
Willllllll 1212121
Willllllll 1212121Willllllll 1212121
Willllllll 1212121
 
Evolución del computador
Evolución del computadorEvolución del computador
Evolución del computador
 
Asamblea general de colegiados 2013
Asamblea general de colegiados 2013Asamblea general de colegiados 2013
Asamblea general de colegiados 2013
 
Asamblea de Colegiados: Memoria de Actividades realizadas en 2010
Asamblea de Colegiados: Memoria de Actividades realizadas en 2010Asamblea de Colegiados: Memoria de Actividades realizadas en 2010
Asamblea de Colegiados: Memoria de Actividades realizadas en 2010
 
Conceptos
ConceptosConceptos
Conceptos
 
CCBB y la sociedad en constante cambio
CCBB  y la sociedad en constante cambioCCBB  y la sociedad en constante cambio
CCBB y la sociedad en constante cambio
 
Gravitacion universal
Gravitacion universalGravitacion universal
Gravitacion universal
 
Web 2.0 y 3.0
Web 2.0 y 3.0Web 2.0 y 3.0
Web 2.0 y 3.0
 
Poweerr
PoweerrPoweerr
Poweerr
 
Atapuerca
AtapuercaAtapuerca
Atapuerca
 
Dn12 u3 a1_sph
Dn12 u3 a1_sphDn12 u3 a1_sph
Dn12 u3 a1_sph
 
Sandra milena echavarria gonzalez 903 16 16
Sandra milena echavarria gonzalez 903 16 16Sandra milena echavarria gonzalez 903 16 16
Sandra milena echavarria gonzalez 903 16 16
 
linux ubuntu
linux ubuntulinux ubuntu
linux ubuntu
 
1 accesibilidad
1 accesibilidad1 accesibilidad
1 accesibilidad
 

Similaire à Unidad 4 evaulacion de la seguridad

Similaire à Unidad 4 evaulacion de la seguridad (20)

Informe Eval Software
Informe Eval SoftwareInforme Eval Software
Informe Eval Software
 
2011 04 ecosistemas software de soporte a la integración continua
2011 04 ecosistemas software de soporte a la integración continua2011 04 ecosistemas software de soporte a la integración continua
2011 04 ecosistemas software de soporte a la integración continua
 
Software
SoftwareSoftware
Software
 
Habilidades para utilizar software de sistemas
Habilidades para utilizar software de sistemasHabilidades para utilizar software de sistemas
Habilidades para utilizar software de sistemas
 
Portafolio 1
Portafolio 1Portafolio 1
Portafolio 1
 
Portafolio 1
Portafolio 1Portafolio 1
Portafolio 1
 
Kaspersky Endpoint Security 8 for Windows
Kaspersky Endpoint Security 8 for WindowsKaspersky Endpoint Security 8 for Windows
Kaspersky Endpoint Security 8 for Windows
 
Slideshare
SlideshareSlideshare
Slideshare
 
Tema 2.1.- Estándares de Calidad
Tema 2.1.- Estándares de CalidadTema 2.1.- Estándares de Calidad
Tema 2.1.- Estándares de Calidad
 
Cuerpo
CuerpoCuerpo
Cuerpo
 
S6-AI-3.2 Auditoría en Aplicaciones
S6-AI-3.2 Auditoría en AplicacionesS6-AI-3.2 Auditoría en Aplicaciones
S6-AI-3.2 Auditoría en Aplicaciones
 
Zarco
ZarcoZarco
Zarco
 
Administracion seguridad
Administracion seguridadAdministracion seguridad
Administracion seguridad
 
El ingeniero de sistemas, mención Software Libre
El ingeniero de sistemas, mención Software LibreEl ingeniero de sistemas, mención Software Libre
El ingeniero de sistemas, mención Software Libre
 
Docsafe trabajo
Docsafe trabajoDocsafe trabajo
Docsafe trabajo
 
Tipos de software. karla, laura, tania. 103 preescolar.
Tipos de software. karla, laura, tania. 103 preescolar.Tipos de software. karla, laura, tania. 103 preescolar.
Tipos de software. karla, laura, tania. 103 preescolar.
 
Software
SoftwareSoftware
Software
 
Tipos de software
Tipos de softwareTipos de software
Tipos de software
 
Presentación1
Presentación1Presentación1
Presentación1
 
Examen vanessa
Examen vanessaExamen vanessa
Examen vanessa
 

Dernier

Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 

Dernier (20)

Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 

Unidad 4 evaulacion de la seguridad

  • 1. Unidad 4 Evaluación de la Seguridad Controles para evaluar software de aplicación Powerpoint Templates Page 1
  • 2. Controles para evaluar software de aplicación Controles del software de seguridad general . Controles de software especifico. Software de sistemas operativos. Software manejador de base de datos. Powerpoint Templates Page 2
  • 3. Controles para evaluar software de aplicación Software de consolas o terminales maestras. Software de librerías. Software de utilerías. Software de telecomunicaciones. Powerpoint Templates Page 3
  • 4. Controles del software de seguridad general El control de acceso Vigilar los cambios Controles de acceso Cambios realizados. a programas a la realizados a programas y datos instalación Powerpoint Templates Page 4
  • 5. Controles de software especifico El acceso al sistema debe Se debe controlar el Se limitara tanto a Para asegurar las rutas de ser restringido para acceso a los proceso y a usuarios como a de acceso deberá individuos no autorizados. las aplicaciones. programadores. restringirse el acceso. Powerpoint Templates Page 5
  • 6. Software de sistemas operativos Los password e El acceso al software Los administradores de identificadores deberán de sistema operativo seguridad deberán ser ser confidenciales deberá ser restringido los únicos Powerpoint Templates Page 6
  • 7. Software manejador de base de datos . El acceso a los Deberá controlar el La base de datos archivos de datos acceso al diccionario debe ser segura. deberá ser restringido. de datos Powerpoint Templates Page 7
  • 8. Software de consolas o terminales maestras Los cambios realizados al software de consolas o terminales maestras deberán ser protegidas y controlados Powerpoint Templates Page 8
  • 9. Software de librerías. Tiene la facilidad de Deben limitarse el acceso a los programas de producción compara dos versiones de programas o datos deben corresponder a los programas en código fuente almacenados por el software programas objetos y reportar las diferencias de librerías Powerpoint Templates Page 9
  • 10. Software de utilerías Deberán restringirse el Asegurar que únicamente acceso a archivos de personal autorizado tenga utilerías acceso a corre aplicaciones Powerpoint Templates Page 10
  • 11. Software de telecomunicaciones Controles de acceso a El acceso diario al datos sensibles y sistema debe ser recursos de la red monitoreado y protegido Powerpoint Templates Page 11