Seguridad Logica
UNIVERSIDAD AUTÓNOMA DE SANTO DOMINGO
FACULTAD DE CIENCIAS
ESCUELA DE INFORMATICA
ASIGNATURA:
Redes De Proceso De Datos
INF-426
TEMA:
Seguridad Lógica
sustentantes:
Vladimir Acevedo BI-8256
Pablo Cuevas CA-9241
Rosalina Castro CH-6373
Luis Luciano DA-0223
Asesor:
Claudio Duran HilarioSección:
01
Semestre:
2012-01
19 de Abril del 2012
SANTO DOMINGO, REP. DOM.
Índice
Presentación…………………………………………………………………………………1
Índice 2
Introducción 4
Seguridad Lógica 5
Controles de Acceso 5
1) Identificación y Autentificación 5
2) Roles 7
3) Transacciones 7
4) Limitaciones a los Servicios 8
5) Modalidad de Acceso 8
6) Ubicación y Horario 8
7) Control deAcceso Interno 9
Palabras Claves (Passwords) 9
Encriptación 9
Listas de Control de Accesos 9
Límites sobre la Interface de Usuario 10
Etiquetas de Seguridad 10
8) Control de Acceso Externo 10
Dispositivos de Control de Puertos 10
Accesos Públicos 10
9) Administración 10
Administración del Personal y Usuarios - Organización del Personal 11
Niveles de Seguridad Informática12
Nivel D 12
Nivel C1: Protección Discrecional 13
Nivel C2: Protección de Acceso Controlado 13
Nivel B1: Seguridad Etiquetada 14
Nivel B2: Protección Estructurada 14
Nivel B3: Dominios de Seguridad 14
Nivel A: Protección Verificada 15
Firewall 15
Routers y Bridges 16
Tipos de Firewall 16
Políticas de Diseño de Firewalls 21
Restricciones en el Firewall 22
Beneficios de unFirewall 22
Limitaciones de un Firewall 23
Conclusión 24
Bibliografía 25
Infografía 25
Introducción
La seguridad lógica hace referencia a la aplicación de mecanismos y barreras para mantener el resguardo y la integridad de la información dentro de las telecomunicaciones.
Dentro de los objetivos principales de la seguridad lógica están:
* Restringir al acceso a programas yarchivos mediante claves y/o encriptación.
* Asignar las limitaciones correspondientes a cada usuario del sistema. Esto significa, no darle más privilegios extras a un usuario, sino sólo los que necesita para realizar su trabajo.
* Asegurarse que los archivos y programas que se emplean son los correctos y se usan correctamente. Por ejemplo, el mal uso de una aplicación puede ocasionaragujeros en la seguridad de un sistema.
* Control de los flujos de entrada/salida de la información. Esto incluye que una determinada información llegue solamente al destino que se espera que llegue, y que la información llegue tal cual se envió.
Seguridad Lógica
Es decir que la Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a losdatos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo."
Existe un viejo dicho en la seguridad informática que dicta que "todo lo que no está permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lógica.
Los objetivos que se plantean serán:
1. Restringir el acceso a los programas y archivos.
2. Asegurar que los operadores puedan trabajar sinuna supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan.
3. Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.
4. Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro.
5. Que la información recibida sea la misma que ha sido transmitida.6. Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.
7. Que se disponga de pasos alternativos de emergencia para la transmisión de información.
Controles de Acceso
Estos controles pueden implementarse en el Sistema Operativo, sobre los sistemas de aplicación, en bases de datos, en un paquete específico de seguridad o en cualquier otro utilitario....
Regístrate para leer el documento completo.