37120180 Seguridad Logica
Analista Programador Computacional.
Alonso de Ovalle 1586, Santiago Centro.
(+56 2) 354 0600
Seguridad Lógica.
Asignatura: Modelamiento de Base de Datos.
Profesor: Héctor Schulz.
Por Manuel Burgos Zúñiga.
DuocUC - Sede Padre Alonso de Ovalle
Escuela de Informática y Telecomunicaciones
ÍNDICE
INTRODUCCIÓN.................................................................................................
................................
............................................................ 3
SEGURIDAD LÓGICA. ................................................................................................
................................
...................................................... 4
1.Conceptos Generales.................................................................................................
................................
............................................. 4
1.1.ID de usuario: ................................................................................................
................................
................................................... 4
1.2.Autenticación:................................................................................................
................................
.................................................. 5
2. Objetivos de la Seguridad Lógica. ................................................................
........................................................... 6
3.Evaluación de Vulnerabilidades.................................................................
.............................................................. 7
4.Controles de Acceso. ................................................................................................
................................
............................................... 8
5. Convergencia entre seguridad lógica y física.................................................................
........................................ 10
5.1.Autenticación Biométrica. ..............................................................................................
.............................. 10
5.2.Token de Autenticación. ................................................................................................
................................. 10
CONCLUSIÓN...............................................................................................................................
................................
.............................. 11
BIBLIOGRAFÍA. .............................................................................................................................
................................
............................. 12
2
SeguridadLógica
DuocUC - Sede Padre Alonso de Ovalle
Escuela de Informática y Telecomunicaciones
INTRODUCCIÓN.
Hoy en día, es común que al escuchar hablar de base de datos y seguridad lógica
inmediatamente lo relacionamos
relaciona
con algo de carácter electrónico, o más específicamente
informático, en cuyo caso el almacenamiento de la información es electromagnético (en su gran
mayoría) y a la que podemosacceder a través de distintos "dispositivos inteligentes" y una serie
de comandos.
Por otro lado, la información es un activo que ha ido ganando un valor que va más allá del
dado únicamente por nuestro juicio, y ha adquirido un valor económico real y creciente. Esto nos
plantea una nueva perspectiva de abordarla, puesto que se ha convertido en un bien al que
debemos asignarle algún grado deseguridad según lo estimemos conveniente.
Sin embargo ya en el año 500 A.C. los griegos se hacían el planteamiento sobre qué valor
tenía la información y cómo debían resguardarla. Sin ir más lejos, desarrollaron un cilindro llamado
"scytale"" alrededor del cual enrollaban una tira de cuero. Al escribir un mensaje sobre el cuero y
desenrollarlo se veía una lista de letras sin sentido. El mensaje...
Regístrate para leer el documento completo.