Seguridad logica y fisica

Solo disponible en BuenasTareas
  • Páginas : 3 (602 palabras )
  • Descarga(s) : 4
  • Publicado : 15 de mayo de 2010
Leer documento completo
Vista previa del texto
Seguridad Lógica
Para hacer que un sistema este protegido lógicamente debe existir un sistema de control de acceso como: identificación y autenticación que permitiría tener una defensa para elingreso de personas no autorizadas a los sistemas computarizados, donde se pueden encontrar cuatro técnicas que permiten la autenticación de la identidad del usuario como son: la clave secreta de acceso opassword, tarjeta magnética, huellas digitales o la voz, patrones de escritura; las se pueden utilizar individualmente o combinadas.
Otros de los controles de acceso es los Roles que es la funciónque va a cumplir el usuario dentro del sistema. Las Transacciones que se puede proteger a través de una clave para el procesamiento. Limitaciones a los servicios son las restricciones y contribuye aun control de nivel del sistema. Modalidades de acceso que permite establecer el modo de acceso de los recursos y la información, pudiéndose constituir de la siguiente manera: lectura, escritura,ejecución, borrado o todas en conjunto; es decir, cada usuario tendrá establecida su tipo de modalidad activa, pero a su vez podría utilizar todas las modalidades y de esta proteger sus documentos creadosen el computador e igualmente en la utilización de cualquier sistema informático.
Para salvaguardar la información se realizaría una encriptación de las claves y poder proveer de un buen control deacceso y mas allá de ello seria la encriptación de cualquier información confidencial que se maneje dentro del sistema. También se utilizaría dispositivos de control de acceso, firewalls o puertas deseguridad, y de esta manera evitaría de ataques externos como hackers, virus, etc.; que podrían afectar la seguridad y estabilidad de un sistema informático.
Seguridad Física
Al usar sistemasno solo se debe tomar en cuanta la seguridad lógica, si no como protegerlo de ataques externos que podrían afectar el buen funcionamiento de cualquier sistema informático, y así mismo proteger el...
tracking img