Seguridad Lógica y Contraseñas

Páginas: 33 (8028 palabras) Publicado: 3 de noviembre de 2014
Es importante reconocer que nuestros sistemas pueden verse afectados por la falta de seguridad fsica, pero el eje principal de los objetivos de la Informtica es el proceso de la Informacin, siendo por esto necesario centrarnos en el resguardos de los mismos. Por ello la HYPERLINK http//www.segu-info.com.ar/fisica/seguridadfisica.htm Seguridad Fsica, slo es una parte del amplio espectro quese debe cubrir para no vivir con una sensacin ficticia de seguridad. Es la informacin el valor a resguardar, y por lo tanto deben existir tcnicas, ms all de la seguridad fsica, que la aseguren. Estas tcnicas las brinda la Seguridad Lgica. Es la aplicacin de barreras y procedimientos que resguarden el acceso a los datos y slo se permita acceder a ellos a las personas autorizadas para hacerlo.Los objetivos que se plantean sern Determinar el acceso a los programas y archivos segn la funcin competencias Disear el Manual de procedimientos en cada sector , segn funciones y niveles de autorizaciones Asegurar que los operadores puedan trabajar sin modificar los programas fuentes , ni los archivos que no estn autorizados Definir los procedimientos en relacin a los datos, yprogramas a ser utilizados. Que la informacin transmitida sea recibida slo por el destinatario al cual ha sido enviada Generar soportes fsicos a fin de avalar la informacin enviada a destino varios , dependiendo el nivel de importancia Disear medios alternativos para la transmisin de informacin Concientizar sobre la necesidad de resguardar la informacin de datos personales de los individuos querealizan la transaccin. Controles de Acceso Estos controles pueden implementarse en el Sistema Operativo, sobre los sistemas de aplicacin, en bases de datos, en un paquete especfico de seguridad o en cualquier otro utilitario. Son llevados a cabo a fin de garantizar la utilizacin correcta y as para mantener la integridad de la informacin (restringiendo la cantidad de usuarios y procesos conacceso permitido) y para resguardar la informacin confidencial de accesos no autorizados. Los procedimientos bsicos que definen requisitos mnimos de garanta de seguridad lgica son Identificacin y Autentificacin Define la primer lnea de de defensa en los sistemas, intentando evitar el ingreso de personas no autorizadas. Garantiza desde el inicio el primer nivel de seguridad Recordando queIdentificacin es el proceso para dar a conocer el usuario y Autentificacin es la verificacin de esa identidad. RolesSe disea los niveles de autorizacin de acceso a la informacin de acuerdo a las funciones a fin de garantizar los permisos necesarios para la manipulacin de la misma. Se tendr en cuenta el nivel de competencia que tendr el usuario en el momento de manejar esta y la posibilidad detoma de decisiones sobre la misma, Limitaciones a los ServiciosSe refiere a las limitaciones definidas por administrador del sistema, Se trata de determinar los sectores que utilizaran informacin para el proceso de otros y de aquellos que solo lo visualizaran a fin de informar en la generacin de otra informacin. Modalidad de Acceso se refiere al modo de visualizacin de la informacin , porejemplo cuando se desea limitar a solo lectura a quienes no deben modificar , y modo escritura , habilitacin de bsqueda a quienes posean la autorizacin Ubicacin y HorarioEl acceso a determinados recursos del sistema puede estar basado en la ubicacin fsica o lgica de los datos o personas. Sectores fsicos de trabajo espacio reservados en la estructura Lgica del sistema La limitacin dehorarios es necesaria relacionarla a la jornada de uso y proceso de la informacin intentando as identificar a los usuarios, de esta forma se mantiene un control ms restringido de los usuarios y zonas de ingreso.Se debe mencionar que estos dos tipos de controles siempre deben ir acompaados de alguno de los controles anteriormente mencionados. Control de Acceso Interno se debe generar claves que...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Contraseñas seguras
  • Contraseñas seguras
  • Políticas De Seguridad De Contraseñas
  • Seguridad Logica
  • Seguridad Logica
  • Seguridad lógica
  • SEGURIDAD LOGICA
  • seguridad de contraseñas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS