SlideShare una empresa de Scribd logo
1 de 7
SEGURIDAD LÓGICA Y NIVELES DE
SEGURIDAD INFORMÁTICA
Introducción
Temas a Tratar:
 Seguridad Física
 Seguridad Lógica
 Protección y Política de seguridad
 Niveles de Seguridad informática
QUE ES LA SEGURIDAD LOGICA
Básicamente es la protección de la información, en
su propio medio contra robo o destrucción, copia o
difusión. Para ellos puede usarse la Criptografía,
Firma Digital, Administración de Seguridad y
limitaciones de Accesibilidad a los usuarios
Objetivos principales
Integridad
Garantizar que los datos sean
los que se supone que son.
Confidencialidad
Asegurar que sólo los
individuos autorizados tengan
acceso a los recursos que se
intercambian.
Disponibilidad
Garantizar el correcto
funcionamiento de los sistemas
de información.
Autenticación
Asegurar que sólo los
individuos autorizados tengan
acceso a los recursos.
ÁREAS DE LA SEGURIDAD LÓGICA
1. Rutas de acceso
Sólo lectura
Sólo consulta
Lectura y consulta
Lectura escritura para crear, actualizar, borrar,
ejecutar o copiar
2. Claves de acceso
Un password, código o llaves de acceso.
Una credencial con banda magnética
Algo especifico del usuario:
- Las huellas dactilares.
- La retina
- La geometría de la mano.
- La firma.
- La voz.
Seguridad Física
Robo
El software, es una propiedad muy fácilmente
sustraíble y las cintas y discos son fácilmente
copiados sin dejar ningún rastro.
Fraude
Cada año, millones de dólares son sustraídos
de empresas y, donde las computadoras han
sido utilizadas como instrumento para dichos
fines.
Sabotaje
El peligro más temido en los centros de
procesamiento de datos, es el sabotaje.
 Utilización de Guardias
Servicio de vigilancia, encargado del
control de acceso a todas las personas
de la empresa.
 Utilización de Sistemas Biométricos
Como son las: manos, ojos, huellas
digitales y voz.
 Protección Electrónica
Se llama así a la detección de robo,
intrusión, asalto e incendios mediante la
utilización de censores conectados a
centrales de alarmas.
Acciones Hostiles Control de Accesos
Niveles de Seguridad Informática
Forma más
elemental de
seguridad
disponible.
NIVEL CARACTERÍSTICA
Nivel D
Nivel C1: Protección Discrecional  Ninguna especificación de seguridad.
Nivel C2: Protección de Acceso Controlado  Acceso de control discrecional
 Identificación y Autentificación
Nivel B1: Seguridad Etiquetada  Auditoria de accesos e intentos fallidos de
acceso a objetos.
Nivel B2: Protección Estructurada  Soporta seguridad multinivel
Nivel B3: Dominios de Seguridad  Protección Estructurada
Nivel A: Protección Verificada  Conexión segura

Más contenido relacionado

La actualidad más candente

Inserción de datos y selección de datos
Inserción de datos y selección de datosInserción de datos y selección de datos
Inserción de datos y selección de datos
carmen305
 
Auditoria de base de datos
Auditoria de base de datosAuditoria de base de datos
Auditoria de base de datos
Mohamed Noo Noo
 
Arquitectura de Sistemas de Bases de datos
Arquitectura de Sistemas de Bases de datosArquitectura de Sistemas de Bases de datos
Arquitectura de Sistemas de Bases de datos
negriz
 
Implantación, administracion del desarrollo y selección de hardware y software
Implantación, administracion del desarrollo y selección de hardware y softwareImplantación, administracion del desarrollo y selección de hardware y software
Implantación, administracion del desarrollo y selección de hardware y software
Jose Antonio Rodriguez Garcia
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
Eve_And
 

La actualidad más candente (20)

LOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDADLOS MECANISMOS DE SEGURIDAD
LOS MECANISMOS DE SEGURIDAD
 
SGBD Sybase
SGBD SybaseSGBD Sybase
SGBD Sybase
 
Guía unidad 3 base de datos
Guía unidad 3 base de datosGuía unidad 3 base de datos
Guía unidad 3 base de datos
 
Unidad 1. Sistema Manejador de Bases de Datos
Unidad 1. Sistema Manejador de Bases de DatosUnidad 1. Sistema Manejador de Bases de Datos
Unidad 1. Sistema Manejador de Bases de Datos
 
Caracteristicas de los primeros chipset
Caracteristicas de los primeros chipsetCaracteristicas de los primeros chipset
Caracteristicas de los primeros chipset
 
Inserción de datos y selección de datos
Inserción de datos y selección de datosInserción de datos y selección de datos
Inserción de datos y selección de datos
 
Sistemas de gestión de base de datos
Sistemas de gestión de base de datosSistemas de gestión de base de datos
Sistemas de gestión de base de datos
 
Auditoria de base de datos
Auditoria de base de datosAuditoria de base de datos
Auditoria de base de datos
 
Base de datos zoológico
Base de datos   zoológicoBase de datos   zoológico
Base de datos zoológico
 
Arquitectura de Sistemas de Bases de datos
Arquitectura de Sistemas de Bases de datosArquitectura de Sistemas de Bases de datos
Arquitectura de Sistemas de Bases de datos
 
ENTORNOS DE DESARROLLO: LENGUAJES DE MODELADO
ENTORNOS DE DESARROLLO: LENGUAJES DE MODELADOENTORNOS DE DESARROLLO: LENGUAJES DE MODELADO
ENTORNOS DE DESARROLLO: LENGUAJES DE MODELADO
 
Modelos de acceso a la memoria(uma,numa,coma,norma)
Modelos de acceso a la memoria(uma,numa,coma,norma)Modelos de acceso a la memoria(uma,numa,coma,norma)
Modelos de acceso a la memoria(uma,numa,coma,norma)
 
Ventajas y desventajas mysql
Ventajas y desventajas mysqlVentajas y desventajas mysql
Ventajas y desventajas mysql
 
Presentacion de Microsoft SQL Server.
Presentacion de Microsoft SQL Server. Presentacion de Microsoft SQL Server.
Presentacion de Microsoft SQL Server.
 
Implantación, administracion del desarrollo y selección de hardware y software
Implantación, administracion del desarrollo y selección de hardware y softwareImplantación, administracion del desarrollo y selección de hardware y software
Implantación, administracion del desarrollo y selección de hardware y software
 
BASES DE DATOS
BASES DE DATOSBASES DE DATOS
BASES DE DATOS
 
La Memoria RAM. Evolución y Tipos
La Memoria RAM. Evolución y TiposLa Memoria RAM. Evolución y Tipos
La Memoria RAM. Evolución y Tipos
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Programacion de base de datos - Unidad 1: Conexion a la base de datos con un ...
Programacion de base de datos - Unidad 1: Conexion a la base de datos con un ...Programacion de base de datos - Unidad 1: Conexion a la base de datos con un ...
Programacion de base de datos - Unidad 1: Conexion a la base de datos con un ...
 
Diseño de salidas del sistema
Diseño de salidas del sistemaDiseño de salidas del sistema
Diseño de salidas del sistema
 

Similar a Seguridad lógica y niveles de seguridad informática Electica 5

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Andrea_1985
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Andrea_1985
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
Liliana Pérez
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
Liliana Pérez
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
Liliana Pérez
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
Liliana Pérez
 
Administración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónAdministración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicación
ADMONSEGTICS
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
juliallosa
 

Similar a Seguridad lógica y niveles de seguridad informática Electica 5 (20)

Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióN
 
Presentacion
Presentacion Presentacion
Presentacion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La era digital
La era digitalLa era digital
La era digital
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 
Conceptos sobre seguridad de la informática
Conceptos sobre seguridad de la informáticaConceptos sobre seguridad de la informática
Conceptos sobre seguridad de la informática
 
Tema 1
Tema 1Tema 1
Tema 1
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Extraordinario 227181
Extraordinario 227181Extraordinario 227181
Extraordinario 227181
 
Administración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónAdministración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicación
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNSEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
 

Más de Carlos Elias Perez Fermin (9)

Optimizacion métodos
Optimizacion métodos Optimizacion métodos
Optimizacion métodos
 
Informe de auditoria empresarial
Informe de auditoria empresarialInforme de auditoria empresarial
Informe de auditoria empresarial
 
Diagrama Clases / Productos
Diagrama Clases / ProductosDiagrama Clases / Productos
Diagrama Clases / Productos
 
Diagrama estados / ascensor
Diagrama estados / ascensorDiagrama estados / ascensor
Diagrama estados / ascensor
 
Teoría de juegos 05/05/2014
Teoría de juegos 05/05/2014Teoría de juegos 05/05/2014
Teoría de juegos 05/05/2014
 
Sistemas requerimientos
Sistemas requerimientosSistemas requerimientos
Sistemas requerimientos
 
Programación dinámica presentación
Programación dinámica presentaciónProgramación dinámica presentación
Programación dinámica presentación
 
Ppt java
Ppt javaPpt java
Ppt java
 
Java - No numérica - II
Java - No numérica - IIJava - No numérica - II
Java - No numérica - II
 

Seguridad lógica y niveles de seguridad informática Electica 5

  • 1. SEGURIDAD LÓGICA Y NIVELES DE SEGURIDAD INFORMÁTICA
  • 2. Introducción Temas a Tratar:  Seguridad Física  Seguridad Lógica  Protección y Política de seguridad  Niveles de Seguridad informática
  • 3. QUE ES LA SEGURIDAD LOGICA Básicamente es la protección de la información, en su propio medio contra robo o destrucción, copia o difusión. Para ellos puede usarse la Criptografía, Firma Digital, Administración de Seguridad y limitaciones de Accesibilidad a los usuarios
  • 4. Objetivos principales Integridad Garantizar que los datos sean los que se supone que son. Confidencialidad Asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian. Disponibilidad Garantizar el correcto funcionamiento de los sistemas de información. Autenticación Asegurar que sólo los individuos autorizados tengan acceso a los recursos.
  • 5. ÁREAS DE LA SEGURIDAD LÓGICA 1. Rutas de acceso Sólo lectura Sólo consulta Lectura y consulta Lectura escritura para crear, actualizar, borrar, ejecutar o copiar 2. Claves de acceso Un password, código o llaves de acceso. Una credencial con banda magnética Algo especifico del usuario: - Las huellas dactilares. - La retina - La geometría de la mano. - La firma. - La voz.
  • 6. Seguridad Física Robo El software, es una propiedad muy fácilmente sustraíble y las cintas y discos son fácilmente copiados sin dejar ningún rastro. Fraude Cada año, millones de dólares son sustraídos de empresas y, donde las computadoras han sido utilizadas como instrumento para dichos fines. Sabotaje El peligro más temido en los centros de procesamiento de datos, es el sabotaje.  Utilización de Guardias Servicio de vigilancia, encargado del control de acceso a todas las personas de la empresa.  Utilización de Sistemas Biométricos Como son las: manos, ojos, huellas digitales y voz.  Protección Electrónica Se llama así a la detección de robo, intrusión, asalto e incendios mediante la utilización de censores conectados a centrales de alarmas. Acciones Hostiles Control de Accesos
  • 7. Niveles de Seguridad Informática Forma más elemental de seguridad disponible. NIVEL CARACTERÍSTICA Nivel D Nivel C1: Protección Discrecional  Ninguna especificación de seguridad. Nivel C2: Protección de Acceso Controlado  Acceso de control discrecional  Identificación y Autentificación Nivel B1: Seguridad Etiquetada  Auditoria de accesos e intentos fallidos de acceso a objetos. Nivel B2: Protección Estructurada  Soporta seguridad multinivel Nivel B3: Dominios de Seguridad  Protección Estructurada Nivel A: Protección Verificada  Conexión segura