Seguridad Logica Al Utilizar El Computador

Páginas: 35 (8649 palabras) Publicado: 3 de agosto de 2012
SEGURIDAD LÓGICA

INTEGRANTES:
LILIANA MUÑOZ LÓPEZ GRUPO: BR

EMERSON ÁNGEL GRUPO: AR

UNIVERSIDAD DE PAMPLONA
FACULTAD DE CIENCIAS ECONÓMICAS Y EMPRESARIALES
ADMINISTRACIÓN COMERCIAL Y DE SISTEMAS
SISTEMAS DE AUDITORÍA Y SEGURIDAD
SAN JOSÉ DE CÚCUTA
2012

SEGURIDAD LÓGICA

PRESENTADO A:
Juvenal Reyes Buitrago

UNIVERSIDAD DE PAMPLONA
FACULTAD DE CIENCIAS ECONÓMICAS YEMPRESARIALES
ADMINISTRACIÓN COMERCIAL Y DE SISTEMAS
SISTEMAS DE AUDITORÍA Y SEGURIDAD
SAN JOSÉ DE CÚCUTA
2012

Introducción
El presente trabajo pretende exponer la seguridad lógica que debe poseer toda empresa, que trabaje con sistemas información contable por medio de computadores, es decir donde la contabilidad es llevada automáticamente por una máquina, y donde la persona solo es quieningresa los datos.
El este mismo encontraremos; los fraudes o robos informáticos, al igual que la utilidad de poseer un plan de contingencia para responder a las posibles fallas de un sistema de seguridad lógica.
La norma internacional ISO 27001 es una norma que define los requisitos para un sistema de gestión de la seguridad de la información.



Objetivo general:
Desarrollar la temáticacorrespondiente a la tercera unidad de la asignatura de auditoría de sistemas de seguridad, correspondiente a la seguridad lógica en los sistemas de información contable por computador.

Objetivos específicos:
* Conocer el concepto de seguridad lógica y sus principales características.
* Reconocer las falencias que puede tener un sistema de información contable por computador, para llevar lacontabilidad, incurriendo en fraudes y robos informáticos.
* Indagar sobre los posibles planes de contingencia que podemos aplicar en caso de ser necesarios en una empresa que use un sistema de información contable por computador.
* Reconocer la seguridad lógica en la norma ISO 27001.

CONTENIDO:
1. CONCEPTO SEGURIDAD LÓGICA
2. ANÁLISIS DE LA SEGURIDAD LÓGICA:
3. OBJETIVOS PRINCIPALESDE LA SEGURIDAD LÓGICA:
4.ÁREAS DE LA SEGURIDAD LÓGICA
4.1 Rutas de acceso:
4.2 Claves de acceso:
4.3 Software de control de acceso
4.4 Encriptamiento
5. ETAPAS PARA IMPLANTAR UN SISTEMA DE SEGURIDAD:
6.SOFTWARE UTILIZADO POR ATACANTES
6.1Tipos de malware
6.2Software utilizado por atacantes:
6.3Técnicas utilizadas por atacantes:
7. FRAUDES Y ROBOS INFORMÁTICOS:
7.1 Casos reales7.2Definiciones
8. PLANES DE CONTINGENCIA
8.1ESTRUCTURA PRIMARIA DE LA SEGURIDAD LÓGICA
8.1.1. Seguridad física de las instalaciones informáticas
8.1.2. Seguridad en el almacenamiento de la información
8.1.3. Seguridad en los accesos a la información.
8.1.3.1. La intrusión y la usurpación de identidad
8.1.4. Seguridad de la información al salir de los ordenadores
8.2Plan deContingencia
8.2.1. Gestión de Riesgos
8.2.2. Sistemas de protección física
8.2.3. Sistemas de Protección lógica
8.2.4. Sistema de recuperación
9. NORMA ISO 27001
10. JUSTIFICACIÓN
11. CONCLUSIONES
12. BIBLIOGRAFÍA

MARCO TEÓRICO:
SEGURIDAD LÓGICA
1. CONCEPTO SEGURIDAD LÓGICA
Seguridad lógica: es toda aquella relacionada con la protección del software y de los sistemas operativos,que en definitiva es la protección directa de los datos y de la información.
La seguridad lógica se encarga de asegurar la parte software de un sistema informático, que se compone de todo lo que no es físico, es decir, los programas y los datos.
La seguridad lógica se encarga de controlar que el acceso al sistema informático, desde el punto de vita software, se realice correctamente y porusuarios autorizados, ya sea desde dentro del sistema informático, como desde fuera, es decir, desde una red externa, usando una VPN (Protocolos PPP,PPTP), la web (protocolo http)…
Dentro de la seguridad lógica, tenemos una serie de programas, o software, como el sistema operativo, que se debe encargar de controlar el acceso de los procesos o usuarios a los recursos del sistema.
Para ellos debe tomar...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad logica en una computadora
  • Seguridad Logica
  • Seguridad Logica
  • Seguridad lógica
  • SEGURIDAD LOGICA
  • Seguridad Física y Lógica De Un Centro De Computo
  • Seguridad de computo
  • Como Utilizar El Equipo De Computo

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS