37120180 Seguridad Logica

Páginas: 13 (3021 palabras) Publicado: 1 de marzo de 2015
Escuela de Informática y Telecomunicaciones.
Analista Programador Computacional.
Alonso de Ovalle 1586, Santiago Centro.
(+56 2) 354 0600

Seguridad Lógica.

Asignatura: Modelamiento de Base de Datos.
Profesor: Héctor Schulz.

Por Manuel Burgos Zúñiga.

DuocUC - Sede Padre Alonso de Ovalle
Escuela de Informática y Telecomunicaciones

ÍNDICE
INTRODUCCIÓN.................................................................................................
................................
............................................................ 3
SEGURIDAD LÓGICA. ................................................................................................
................................
...................................................... 4
1.Conceptos Generales.................................................................................................
................................
............................................. 4
1.1.ID de usuario: ................................................................................................
................................
................................................... 4
1.2.Autenticación:................................................................................................
................................
.................................................. 5
2. Objetivos de la Seguridad Lógica. ................................................................
........................................................... 6
3.Evaluación de Vulnerabilidades.................................................................
.............................................................. 7
4.Controles de Acceso. ................................................................................................
................................
............................................... 8
5. Convergencia entre seguridad lógica y física.................................................................
........................................ 10
5.1.Autenticación Biométrica. ..............................................................................................
.............................. 10
5.2.Token de Autenticación. ................................................................................................
................................. 10
CONCLUSIÓN...............................................................................................................................
................................
.............................. 11
BIBLIOGRAFÍA. .............................................................................................................................
................................
............................. 12

2
SeguridadLógica

DuocUC - Sede Padre Alonso de Ovalle
Escuela de Informática y Telecomunicaciones

INTRODUCCIÓN.
Hoy en día, es común que al escuchar hablar de base de datos y seguridad lógica
inmediatamente lo relacionamos
relaciona
con algo de carácter electrónico, o más específicamente
informático, en cuyo caso el almacenamiento de la información es electromagnético (en su gran
mayoría) y a la que podemosacceder a través de distintos "dispositivos inteligentes" y una serie
de comandos.
Por otro lado, la información es un activo que ha ido ganando un valor que va más allá del
dado únicamente por nuestro juicio, y ha adquirido un valor económico real y creciente. Esto nos
plantea una nueva perspectiva de abordarla, puesto que se ha convertido en un bien al que
debemos asignarle algún grado deseguridad según lo estimemos conveniente.
Sin embargo ya en el año 500 A.C. los griegos se hacían el planteamiento sobre qué valor
tenía la información y cómo debían resguardarla. Sin ir más lejos, desarrollaron un cilindro llamado
"scytale"" alrededor del cual enrollaban una tira de cuero. Al escribir un mensaje sobre el cuero y
desenrollarlo se veía una lista de letras sin sentido. El mensaje...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad Logica
  • Seguridad Logica
  • Seguridad lógica
  • SEGURIDAD LOGICA
  • Seguridad Lógica
  • Seguridad logica y fisica
  • Seguridad física y lógica
  • Marco Logicico Seguridad Ciudadana

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS