Seguridad Logica

Páginas: 17 (4148 palabras) Publicado: 15 de diciembre de 2014
Seguridad Lógica

La Seguridad Física, es sólo una parte del amplio espectro que se debe cubrir para no vivir con una sensación ficticia de seguridad. Tal y como ha sido indicado en muchos otros documentos, el activo más importante que una empresa posee es la información, y por lo tanto deben existir técnicas, más allá de la seguridad física, que la aseguren.

La seguridad lógica se encargade los controles de acceso que están diseñados para salvaguardar la integridad de la información almacenada de una computadora, así como de controlar el mal uso de la información. Un inadecuado control del acceso lógico incrementa el potencial de la organización para perder información o de que ésta sea utilizada de forma inadecuada.

La Seguridad Lógica consiste en la "aplicación de barreras yprocedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo." Existe un viejo dicho en la seguridad informática que dicta que "todo lo que no está permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lógica.

Objetivos

Los objetivos que se deben plantear para el establecimiento de una adecuada seguridadlógica son los siguientes:

1. Restringir el acceso a los programas y archivos.
2. Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan.
3. Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.
4. Que la información transmitida sea recibidasólo por el destinatario al cual ha sido enviada y no a otro.
5. Que la información recibida sea la misma que ha sido transmitida.
6. Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.
7. Que se disponga de pasos alternativos de emergencia para la transmisión de información.

La seguridad lógica puede evitar la pérdida de registros y puede ayudar a conocer elmomento en el que se produce un cambio o fraude en los sistemas. Los sistemas de seguridad normalmente no consideran la posibilidad de fraude cometida por los empleados en el desarrollo de sus funciones. El más común de los delitos se presenta en el momento de la programación cuando por medio de ciertos algoritmos se manda a borrar un archivo.

Un sistema integral de seguridad debe comprender:a) Elementos administrativos.
b) Definición de una política de seguridad
c) Organización y División de responsabilidades.

Uno de los principales puntos a considerar para poder definir la seguridad de un sistema es el rol que tiene un usuario dentro del sistema sin importar el lugar en donde se encuentre la información (archivo, base de datos o computadora) Existen múltiples tipos de usuariosentre ellos destacan:

a) Propietarios: Dueños de la información y puede realizar cualquier acción sobre ésta.
b) Administrador: es responsable de la seguridad lógica. También puede actualizar el software con la debida autorización.
c) Usuario principal. Está autorizado por el propietario para hacer modificaciones sobre los datos pero no puede autorizar a otros.
d) Usuario de consulta: Solopuede leer la información
e) Usuario de explotación: Puede leer y utilizar la información para reportes
f) Usuario de auditoría: puede rastrear la información
g) Combinación de los anteriores

La integridad de la información es responsabilidad de los individuos autorizados a modificarla. La confidencialidad es responsabilidad de los individuos autorizados a consultarla y la disponibilidad esresponsabilidad de quienes administran los parámetros de control de acceso a los sistemas.

Controles de Acceso

Los controles de acceso pueden implementarse en el Sistema Operativo, sobre los sistemas de aplicación, las bases de datos, en un paquete específico de seguridad o en cualquier otro utilitario. Constituyen una importante barrera para proteger al sistema operativo y demás...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad Logica
  • Seguridad lógica
  • SEGURIDAD LOGICA
  • Seguridad Lógica
  • Seguridad logica y fisica
  • Seguridad física y lógica
  • Marco Logicico Seguridad Ciudadana
  • Seguridad logica y fisica en una red

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS