SEGURIDAD LOGICA

Páginas: 7 (1657 palabras) Publicado: 27 de mayo de 2015
1 SEGURIDAD LÓGICA



La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información.


La “seguridad lógica” involucra todas aquellas medidas establecidas por la administración usuarios y administradores de recursos de tecnología deinformación para minimizar los riesgos de seguridad asociados con sus operaciones cotidianas llevadas a cabo utilizando la tecnología de información.


Los principales objetivos que persigue la seguridad lógica son:

1. Restringir el acceso a los programas y archivos
2. Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el procedimiento correcto.
3. Asegurar que lostrabajadores puedan trabajar sin supervisión
4. Que la información enviada solo sea recibida por el destinatario y no a otro usuario
5. Que se disponga de pasos alternativos de emergencia para la transmisión de información
1.1 CONTROLES DE ACCESO

Son aquellos que se pueden efectuar en el sistema operativo, en los sistemas e aplicación, en bases de datos, en un paquete especifico deseguridad o en cualquier otro utilitario.

Identificación y autentificación: La identificación y autentificación funciona como una defensa para la mayoría de los sistemas computarizados, previniéndoles de esta manera el ingreso de personas no autorizadas.
Roles: El control al acceso a la información se hace a través de la función o rol del usuario que requiere dicho acceso.
Transacciones: Tambiénpueden implementarse controles a través de las transacciones, por ejemplo solicitando una clave al requerir el procesamiento de una transacción determinada.
Limitaciones a los servicios: Son controles que describen la restricciones que dependen de medidas propias del uso de la aplicación o preestablecidos por el administrador del sistema.
Modalidad de acceso: Se refiere a la manera de acceso que sepermite al usuario sobre los recursos y a la información. Esta modalidad puede ser:
Lectura: El usuario puede únicamente leer o visualizar la información pero no puede alterarla. Debe considerarse que la información puede ser copiada o impresa.
Escritura: Este tipo de acceso permite agregar datos, modificar o borrar información.
Ejecución: Este acceso otorga al usuario el privilegio de ejecutarprogramas.
Borrado: Permite al usuario eliminar recursos del sistema (como programas, campos de datos o archivos). El borrado es considerado una forma de modificación.
Ubicación: El acceso a determinados recursos del sistema puede estar basado en la ubicación física o lógica de los datos o personas. En cuanto a los horarios, este tipo de controles permite limitar el acceso de los usuarios adeterminadas horas de día o a determinados días de la semana. De esta forma se mantiene un control más restringido de los usuarios y zonas de ingreso.
Palabras clave (paswords): Generalmente se utilizan para realizar la autenticación del usuario y sirven para proteger los datos y aplicaciones. Los controles implementados a través de la utilización de palabras clave resultan de muy bajo costo. Sin embargocuando el usuario se ve en la necesidad de utilizar varias palabras clave para acceder a diversos sistemas encuentra dificultoso recordarlas y probablemente las escriba o elija palabras fácilmente deducibles, con lo que se ve disminuida la utilidad de esta técnica
Encriptación: Es un proceso permite volver ilegible información que se considerada importante. La información una vez encriptada sólopuede leerse aplicándole una clave.
Listas de control de acceso: Es un registro en la cual deben tener los nombres de los usuarios que obtuvieron permiso para entrar a un determinado sistema, así como la modalidad e acceso permitido. Este tipo de lista varía considerablemente en su capacidad y flexibilidad.
Limites sobre la interfaz de usuario: Son límites utilizados en conjunto con las...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad Logica
  • Seguridad lógica
  • Seguridad Lógica
  • Seguridad logica y fisica
  • Seguridad física y lógica
  • Marco Logicico Seguridad Ciudadana
  • Seguridad logica y fisica en una red
  • Seguridad Física y Lógica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS