seguridad

Páginas: 13 (3162 palabras) Publicado: 31 de marzo de 2013
1.- Conceptos Generales


La seguridad lógica se puede entender como “la aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo”, pero, para que se pueda entender un poco mas la definición de lo que es la seguridad lógica se deberá profundizar el concepto del tema a seguir de este informe con lossiguientes puntos:

• La seguridad lógica se refiere “a la protección en el uso de software y los sistemas, también ayuda a proteger los datos, procesos y programas, así como la del acceso autorizado de los administradores y usuarios a la información”. Esto quiere decir que involucra a todas aquellas medidas establecidas por la administración -usuarios y administradores de recursos detecnología de información- para minimizar los riesgos de seguridad asociados con sus operaciones cotidianas llevadas a cabo utilizando la tecnología de información. Estas medidas son usadas generalmente por todas las empresas, estas son: que el acceso y la utilización de los datos, programas y archivos sea restringido, y que solo el personal autorizado se le permita el acceso a estas.

• Por ultimo,también se le entiende como “el nivel de seguridad que implica mantener la integridad y consistencia de la base de datos cuando se realice cualquier tipo de operación dentro del sistema en que se trabaja”. Para ello se utilizaran software de seguridad, como por ejemplo un antivirus, firewall, programas que incluyan y requieran la identificación del usuario y contraseña de acceso, etc.


2.-Objetivos de la seguridad lógica


Como ejemplo, una empresa u organización debe, como obligación, implementar un manual de políticas y procedimientos en el área de seguridad de la información y las redes, y a partir de este manual se deberá implementarla junto con la responsabilidad del usuario, detallando los mecanismos a los que debe estar sujeto para mantener la privacidad e integridad de lossistemas.

Con este ejemplo y las definiciones anteriores, se puede plantear los objetivos que tiene la seguridad de este tipo:

• Restringir el acceso a los programas y archivos o bases de datos.









• Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan.

• Que existan sistemasalternativos secundarios de transmisión entre diferentes puntos.

• Que se disponga de pasos alternativos de emergencia para la transmisión de información.

• La seguridad lógica se encarga de los controles de acceso que están diseñados para salvaguardar la integridad de la información almacenada de una computadora, así como de controlar el mal uso de la información.

• Usa programas querequieran de la identificación del usuario y sus actividades en el sistema, también puede restringir el acceso a los datos u información, a programas de uso general, especifico, de las redes y terminales.

• La seguridad lógica puede evitar un efecto que pueda producir la perdida de datos o registros, y ayuda a conocer el momento en el cual se producen, usando software de protección.


3.-Políticas de seguridad lógica

Las políticas de seguridad se establecen para crear una norma destinada hacia la infraestructura de los sistemas computacionales, creando mecanismos de protección y cifrado para la transmisión de información, además, ayuda a proporcionar los elementos lógico-técnicos para la detección de algún tipo de intrusión o violación de seguridad que pueda afectarconsiderablemente el sistema con el fin de “reportar” la violación y en la medida realizar las acciones para contrarrestarla.
A pesar de que existen varios métodos, el método más eficaz para proteger los sistemas computacionales es el software de control de acceso. Este software en realidad son paquetes del sistema o pueden ser externos a ella, los controles de acceso tienen un importante rol que es...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS