SlideShare una empresa de Scribd logo
1 de 14
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER PARA LA EDUCACIÓN UNIVERSITARIA
 INSTITUTO DE TECNOLOGÍA DEL OESTE MARISCAL SUCRE
               FUNDACIÓN MISIÓN SUCRE
     ALDEA UNIVERSITARIA “FEDERACIÓN CAMPESINA”
      PLAN NACIONAL DE FORMACIÓN INFORMÁTICA
                TRAYECTO II PERIÓDO II




      SEGURIDAD LOGICA
                                             Castro Maritza      C.I. 20.307.800
                                             González Verónica   C.I. 18.222.303
                                             Montilla Wanderlyn C.I. 23.950.088




              Caracas de diciembre de 2012
Seguridad Lógica
   Aplicación de barreras y procedimientos que resguarden el acceso a
los datos y sólo se permita acceder a ellos a las personas autorizadas
para hacerlo.
De Que Se Encarga La Seguridad Lógica


 Controle de acceso para                               Controlar y
      salvaguardar la                                salvaguardad la
      integridad de la                           información generada.
 información almacenada


                                 Identificar
                            individualmente a
                           cada usuario y sus
                             actividades en el
                                  sistema
Que Consecuencias Podría Tener La
    Falta De Seguridad Lógica.

  Cambio de los datos.

 Copias de trabajos o información.

  Código oculto en un programa.

  Entrada de virus.
Objetivos Principales
           Integridad                          Confidencialidad
Garantizar que los datos sean lo que    Asegurar que solos los individuos
         se supone que son                autorizados tengan accesos a los
                                          recursos que se intercambian

                 Disponibilidad                 Autenticación
            Garantizar el correcto     El sistema solicita al usuario
            Funcionamiento de los      Que se autentifique
            Sistemas de información


                                 Evitar El Rechazo
                      Garantizar de que no pueda negar una
                              operación realizada
Objetivos Específicos
 Restringir el accesos a los programas y archivos.


 Certificar que la operación recibida sea la misma que ha sido trasmitida .


 Asegurar que estén utilizando los datos y archivos correctos.
Áreas De Seguridad Lógica

1.   Rutas De Acceso    Lecturas y Consultas .




2.   Claves De Acceso   Un password, Credencial, huellas .




3.    Software           La Integridad, Responsabilidad,
      De control         Confidencialidad
Software De Control De Acceso
    Tiene la capacidad para proteger los recursos de accesos no autorizados:

 Accesos por editores en línea.


 Accesos por utilería de software .


 Accesos a archivos de la base de datos .
Encriptamiento
Implica la codificación de información que puede ser transmitida vía una red de
     computo o un disco para que solo el emisor y el receptor puedan leerlos.
Etapas Para Implantar Un Sistema De
               Seguridad.

 Capacitar a los gerentes y directivos.



 Mejorar las comunicaciones internas.



 Identificar claramente las áreas de mayor riesgo



 Introducir el tema de seguridad en la visión.
Beneficios De Un Sistema De
                  Seguridad
 Aumento de la productividad.



 Aumento de la motivación del personal.



 Ayudar a formar equipos competentes.



 Compromiso con la misión de la compañía.
Amenazas Lógicas

El punto más débil de un sistema informático son las personas relacionadas en
mayor o menor medida con él. Puede ser inexperiencia o falta de preparación,
    o sin llegar a ataques intencionados propiamente, simplemente sucesos
          accidentales. Pero que, en cualquier caso, hay que prevenir.
Conclusión
 El objetivo de la Seguridad lógica de Información es, por un lado, mostrar el
posicionamiento con relación a la seguridad, y por otro lado servir de base para
             desarrollar los procedimientos concretos de seguridad.

 La empresa debe disponer de un documento formalmente elaborado sobre el
         tema y que debe ser divulgado entre todos los empleados.

No es necesario un gran nivel de detalle, pero tampoco ha de quedar como una
declaración de intenciones. Lo más importante para que estas surtan efecto es
      lograr la concienciación, entendimiento y compromiso de todos los
                                 involucrados.
Seguridad logica 1

Más contenido relacionado

La actualidad más candente

Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccionCarolina Cols
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informaticaRamón Sanchez
 
Computer security overview
Computer security overviewComputer security overview
Computer security overviewCAS
 
Computación forense
Computación forenseComputación forense
Computación forensemarcoacruz12
 
Social engineering by-rakesh-nagekar
Social engineering by-rakesh-nagekarSocial engineering by-rakesh-nagekar
Social engineering by-rakesh-nagekarRaghunath G
 
Information security and Attacks
Information security and AttacksInformation security and Attacks
Information security and AttacksSachin Darekar
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaJuan Manuel García
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionalexaloaiza
 
System hacking
System hackingSystem hacking
System hackingCAS
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informáticafranka99
 

La actualidad más candente (20)

Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
Ch07 Access Control Fundamentals
Ch07 Access Control FundamentalsCh07 Access Control Fundamentals
Ch07 Access Control Fundamentals
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Criptografia.ppt
Criptografia.pptCriptografia.ppt
Criptografia.ppt
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Computer security overview
Computer security overviewComputer security overview
Computer security overview
 
Computación forense
Computación forenseComputación forense
Computación forense
 
cyber security
cyber security cyber security
cyber security
 
Social engineering by-rakesh-nagekar
Social engineering by-rakesh-nagekarSocial engineering by-rakesh-nagekar
Social engineering by-rakesh-nagekar
 
Information security and Attacks
Information security and AttacksInformation security and Attacks
Information security and Attacks
 
Seguridad Logica.pptx
Seguridad Logica.pptxSeguridad Logica.pptx
Seguridad Logica.pptx
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
System hacking
System hackingSystem hacking
System hacking
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informática
 

Destacado

Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad LógicaXavier
 
Dispositivos de-almacenamiento-masivo (1)
Dispositivos de-almacenamiento-masivo (1)Dispositivos de-almacenamiento-masivo (1)
Dispositivos de-almacenamiento-masivo (1)Carmen Romero Olin
 
Dispositivos de almacenamiento masivo
Dispositivos de almacenamiento masivoDispositivos de almacenamiento masivo
Dispositivos de almacenamiento masivoArchundia10
 
Medios de almacenamiento masivo y medios de soporte.ppt 1
Medios de almacenamiento masivo y medios de soporte.ppt 1Medios de almacenamiento masivo y medios de soporte.ppt 1
Medios de almacenamiento masivo y medios de soporte.ppt 1discd
 
Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5Carlos Elias Perez Fermin
 
Factor de riesgo electrico en general modulo 2
Factor de riesgo electrico en general modulo 2Factor de riesgo electrico en general modulo 2
Factor de riesgo electrico en general modulo 2juanca94co
 
Unidades de almacenamiento masivo
Unidades de almacenamiento masivoUnidades de almacenamiento masivo
Unidades de almacenamiento masivoJhon53201
 
Medios de almacenamiento masivo
Medios de almacenamiento masivoMedios de almacenamiento masivo
Medios de almacenamiento masivoernesto
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad InformaticaAndres Manios
 
Sistemas de Respaldo de Informacion
Sistemas de Respaldo de InformacionSistemas de Respaldo de Informacion
Sistemas de Respaldo de Informacionmaxalonzohuaman
 
Respaldos de Informacion
Respaldos de InformacionRespaldos de Informacion
Respaldos de Informacionguest883450
 
Factores de riesgo mecanicos
Factores de riesgo mecanicosFactores de riesgo mecanicos
Factores de riesgo mecanicosyaz de Zurita
 
DISPOSITIVOS DE ALMACENAMIENTO MASIVO
DISPOSITIVOS DE ALMACENAMIENTO MASIVODISPOSITIVOS DE ALMACENAMIENTO MASIVO
DISPOSITIVOS DE ALMACENAMIENTO MASIVOcfgmsei
 
Respaldo y recuperacion de informacion
Respaldo y recuperacion de informacionRespaldo y recuperacion de informacion
Respaldo y recuperacion de informacionAsael Martínez
 
Peligro de seguridad
Peligro de seguridadPeligro de seguridad
Peligro de seguridadJuan Zamora
 

Destacado (20)

Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Dispositivos de-almacenamiento-masivo (1)
Dispositivos de-almacenamiento-masivo (1)Dispositivos de-almacenamiento-masivo (1)
Dispositivos de-almacenamiento-masivo (1)
 
Dispositivos de almacenamiento masivo
Dispositivos de almacenamiento masivoDispositivos de almacenamiento masivo
Dispositivos de almacenamiento masivo
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Medios de almacenamiento masivo y medios de soporte.ppt 1
Medios de almacenamiento masivo y medios de soporte.ppt 1Medios de almacenamiento masivo y medios de soporte.ppt 1
Medios de almacenamiento masivo y medios de soporte.ppt 1
 
Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5
 
Factor de riesgo electrico en general modulo 2
Factor de riesgo electrico en general modulo 2Factor de riesgo electrico en general modulo 2
Factor de riesgo electrico en general modulo 2
 
Unidades de almacenamiento masivo
Unidades de almacenamiento masivoUnidades de almacenamiento masivo
Unidades de almacenamiento masivo
 
Medios de almacenamiento masivo
Medios de almacenamiento masivoMedios de almacenamiento masivo
Medios de almacenamiento masivo
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Sistemas de Respaldo de Informacion
Sistemas de Respaldo de InformacionSistemas de Respaldo de Informacion
Sistemas de Respaldo de Informacion
 
Respaldos de Informacion
Respaldos de InformacionRespaldos de Informacion
Respaldos de Informacion
 
Mapa conceptual logica
Mapa conceptual logicaMapa conceptual logica
Mapa conceptual logica
 
Respaldo De Informacion
Respaldo De InformacionRespaldo De Informacion
Respaldo De Informacion
 
Factores de riesgo mecanicos
Factores de riesgo mecanicosFactores de riesgo mecanicos
Factores de riesgo mecanicos
 
DISPOSITIVOS DE ALMACENAMIENTO MASIVO
DISPOSITIVOS DE ALMACENAMIENTO MASIVODISPOSITIVOS DE ALMACENAMIENTO MASIVO
DISPOSITIVOS DE ALMACENAMIENTO MASIVO
 
Respaldo y recuperacion de informacion
Respaldo y recuperacion de informacionRespaldo y recuperacion de informacion
Respaldo y recuperacion de informacion
 
Riesgo seguridad
Riesgo seguridadRiesgo seguridad
Riesgo seguridad
 
seguridad física
 seguridad física seguridad física
seguridad física
 
Peligro de seguridad
Peligro de seguridadPeligro de seguridad
Peligro de seguridad
 

Similar a Seguridad logica 1

Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datosCoiam
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica libra-0123
 
CEAP-UCV Seguridad Informática
CEAP-UCV Seguridad Informática CEAP-UCV Seguridad Informática
CEAP-UCV Seguridad Informática Nataly Santander
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katykatychaname
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONJessicakatherine
 
Unidad 5 elementos de computación
Unidad 5 elementos de computaciónUnidad 5 elementos de computación
Unidad 5 elementos de computaciónOyarce Katherine
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNYurlyMilenaJAIMESTOR1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellluised139
 
Seguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantesSeguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantesbelrosy
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAvirgo13
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de infcoromoto16
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4rayudi
 

Similar a Seguridad logica 1 (20)

Tp4
Tp4Tp4
Tp4
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
politica de seguridad informatica
politica de seguridad informatica politica de seguridad informatica
politica de seguridad informatica
 
CEAP-UCV Seguridad Informática
CEAP-UCV Seguridad Informática CEAP-UCV Seguridad Informática
CEAP-UCV Seguridad Informática
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katy
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
Seguridad de la información
Seguridad de la información Seguridad de la información
Seguridad de la información
 
Unidad 5 elementos de computación
Unidad 5 elementos de computaciónUnidad 5 elementos de computación
Unidad 5 elementos de computación
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonell
 
Seguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantesSeguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantes
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
 
Tp4
Tp4Tp4
Tp4
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de inf
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
TP 3
TP 3TP 3
TP 3
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 

Último

Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 

Último (16)

Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 

Seguridad logica 1

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER PARA LA EDUCACIÓN UNIVERSITARIA INSTITUTO DE TECNOLOGÍA DEL OESTE MARISCAL SUCRE FUNDACIÓN MISIÓN SUCRE ALDEA UNIVERSITARIA “FEDERACIÓN CAMPESINA” PLAN NACIONAL DE FORMACIÓN INFORMÁTICA TRAYECTO II PERIÓDO II SEGURIDAD LOGICA Castro Maritza C.I. 20.307.800 González Verónica C.I. 18.222.303 Montilla Wanderlyn C.I. 23.950.088 Caracas de diciembre de 2012
  • 2. Seguridad Lógica Aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo.
  • 3. De Que Se Encarga La Seguridad Lógica Controle de acceso para Controlar y salvaguardar la salvaguardad la integridad de la información generada. información almacenada Identificar individualmente a cada usuario y sus actividades en el sistema
  • 4. Que Consecuencias Podría Tener La Falta De Seguridad Lógica. Cambio de los datos. Copias de trabajos o información. Código oculto en un programa. Entrada de virus.
  • 5. Objetivos Principales Integridad Confidencialidad Garantizar que los datos sean lo que Asegurar que solos los individuos se supone que son autorizados tengan accesos a los recursos que se intercambian Disponibilidad Autenticación Garantizar el correcto El sistema solicita al usuario Funcionamiento de los Que se autentifique Sistemas de información Evitar El Rechazo Garantizar de que no pueda negar una operación realizada
  • 6. Objetivos Específicos  Restringir el accesos a los programas y archivos.  Certificar que la operación recibida sea la misma que ha sido trasmitida .  Asegurar que estén utilizando los datos y archivos correctos.
  • 7. Áreas De Seguridad Lógica 1. Rutas De Acceso Lecturas y Consultas . 2. Claves De Acceso Un password, Credencial, huellas . 3. Software La Integridad, Responsabilidad, De control Confidencialidad
  • 8. Software De Control De Acceso Tiene la capacidad para proteger los recursos de accesos no autorizados:  Accesos por editores en línea.  Accesos por utilería de software .  Accesos a archivos de la base de datos .
  • 9. Encriptamiento Implica la codificación de información que puede ser transmitida vía una red de computo o un disco para que solo el emisor y el receptor puedan leerlos.
  • 10. Etapas Para Implantar Un Sistema De Seguridad.  Capacitar a los gerentes y directivos.  Mejorar las comunicaciones internas.  Identificar claramente las áreas de mayor riesgo  Introducir el tema de seguridad en la visión.
  • 11. Beneficios De Un Sistema De Seguridad  Aumento de la productividad.  Aumento de la motivación del personal.  Ayudar a formar equipos competentes.  Compromiso con la misión de la compañía.
  • 12. Amenazas Lógicas El punto más débil de un sistema informático son las personas relacionadas en mayor o menor medida con él. Puede ser inexperiencia o falta de preparación, o sin llegar a ataques intencionados propiamente, simplemente sucesos accidentales. Pero que, en cualquier caso, hay que prevenir.
  • 13. Conclusión El objetivo de la Seguridad lógica de Información es, por un lado, mostrar el posicionamiento con relación a la seguridad, y por otro lado servir de base para desarrollar los procedimientos concretos de seguridad. La empresa debe disponer de un documento formalmente elaborado sobre el tema y que debe ser divulgado entre todos los empleados. No es necesario un gran nivel de detalle, pero tampoco ha de quedar como una declaración de intenciones. Lo más importante para que estas surtan efecto es lograr la concienciación, entendimiento y compromiso de todos los involucrados.