1. Instituto Universitario politécnico Santiago Mariño
Extensión Porlamar
Cátedra: Electiva V
Seguridad lógica
Placencio Johana
C.I 19.909.628
Profe: Diógenes Rodriguez
Porlamar, Mayo 2014
2. Consiste en la "aplicación de barreras y
procedimientos que resguarden el acceso a los
datos y sólo se permita acceder a ellos a las
personas autorizadas para hacerlo."
Es una manera eficaz de controlar el acceso
libre y aleatorio a zonas delicadas como son
bancos y oficinas, así como para registrar a
donde va cada individuo, permitiendo a la vez el
acceso controlado a personal autorizado.
Seguridad
lógica
Controles de
acceso
3. Identificación y
Autenticación
Se denomina Identificación al momento en que
el usuario se da a conocer en el sistema.
Se denomina Autenticación a la verificación que
realiza el sistema sobre esta identificación.
4. Los empleados deben comprender sus
responsabilidades para salvaguardar los ID´s
de identificación (nombre de usuario) y sus
contraseñas.
Los desarrolla-dores de sistemas deben
garantizar que sus sistemas soportan los
procedimientos y directrices especificadas en
este documento de política.
Los supervisores y jefes de áreas se
asegurarán de que su personal cumpla con
todas las directrices que figuran en esta
política, además notificaran sin demora a la
División Informática la Información las cuentas
que deben ser desactivadas
El área de Seguridad y los encargados de la
seguridad de la información, implementaran
métodos de autenticación para los sistemas
de información en su cuidado, instruyendo a
los usuarios en cuanto a su uso.
Roles
5. Transacciones
También pueden implementarse controles a
través de las transacciones, por ejemplo
solicitando una clave al requerir el
procesamiento de una transacción determinada.
Estos controles se refieren a las restricciones
que dependen de parámetros propios de la
utilización de la aplicación o preestablecidos por
el administrador del sistema.
Limitaciones
de servicios
7. El estándar de niveles de seguridad más
utilizado internacionalmente es el TCSEC
Orange Book(2), desarrollado en 1983 de
acuerdo a las normas de seguridad en
computadoras del Departamento de
Defensa de los Estados Unidos.
niveles de
seguridad
informática