Aborto

Solo disponible en BuenasTareas
  • Páginas : 5 (1060 palabras )
  • Descarga(s) : 0
  • Publicado : 23 de marzo de 2011
Leer documento completo
Vista previa del texto
Seguridad lógica
La seguridad lógica consiste en la “aplicación de barreras y procedimientos que resguarden el acceso a los datos y solo permite acceder a ellos a las personas autorizadas para hacerlo”.
Los objetivos que se plantean ser han:
1- Restringir el acceso a los programas y archivos
2- Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificarlos programas ni los archivos que no correspondan.
3- Asegurar que estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.
4- Que la información transmitida sea recibida solo por el destinatario al cual ha sido enviada y no a otro.
5- Que la información recibida sea la misma que ha sido transmitida.
6- Que existan sistemas alternativo secundarios detransmisión entre diferente puntos
7- Que se dispongan de pasos alternativos de emergencia para la transmisión de información.
Control de acceso: Se implementan en el sistema operativo, sobre los sistemas de aplicación, bases de datos, en paquete especifico de seguridad.
Ayuda a proteger al sistema operativo de la red sistema de aplicación, y además software de la utilización y modificación noautorizada.
Es conveniente tener en cuenta otras consideraciones referidas a la seguridad lógica, como por ejemplo la relacionada al procedimiento que se lleva a cabo para determinar si corresponde un permiso de acceso (solicitado por un usuario) a un determinado recurso.
Identificación y autentificación:
- La identificación se denomina al momento en que el usuario se da a conocer en ella sistema
-La autentificación: se denomina a la verificación que realiza el sistema sobre esta identificación.
Existen 4 tipos de técnicas que permiten realizar la autenticación de la identidad del usuario:
-algo que el individuo conoce: por ejemplo una clave secreta de acceso a pastor, una clave criptográfica. Un número de identificación personal o pin.
-algo que la persona posee: por ejemplo una tarjetamagnética
-algo que el individuo es y lo identifica unívocamente: por ejemplo las huellas digitales o la voz.
-algo que el individuo es capaz de hacer: por ejemplo los patrones de escrituras.
Para cada una de estas técnicas vale lo mencionado en el caso de la seguridad física en cuanto a ventas y desventajas.
Esta administración abarca:
-proceso de solicitud, establecimiento, manejo,seguimiento y cierre, de la cuenta de usuario.
-la identificación de los usuarios debe definirse de acuerdo con una norma homogénea.
-Revisiones periódicas sobre administración de cuenta.
-las revisiones deben orientarse a verificar la adecuación de los permisos de acceso de cada individuo de acuerdo con sus necesidades operativas.
-detección de actividades no autorizadas.
-nuevas consideracionesrelacionadas con cambio en la asignación se funciones del empleado.
-procedimientos a tener en cuenta en caso de desvinculaciones.
Roles: Los roles serian lo siguiente: programador, líder de proyecto, gerente de un área usuaria, administrador de sistemas etc.
En este caso los derechos de acceso pueden agruparse de acuerdo con el rol.
Transacciones: controles a través de las transacciones, porejemplo solicitando una clave al requerir el procesamiento de una transacción determinada.
Limitaciones a los servicios: Estos controles se refieren a la restricciones que depende de parámetro propios de la utilización de la aplicación o preestablecido por el administrador de sistemas.
Modalidad de acceso: Acceso que se permite al usuario sobre los recursos y ala información esta modalidad puedeser:
Lectura: el usuario puede únicamente leer.
Escritura: solo permite agregar datos.
Ejecución: otorga al usuario el privilegio de ejecutar programas.
Borrado: permite alminar recursos de los sistemas.
Existen otras modalidades de acceso especiales, que se incluyen en los sistemas de aplicación:
Creación: permite crear nuevos archivos.
Búsqueda: permite listar los archivos.
Ubicación y...
tracking img