1. REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER PARA LA EDUCACIÓN UNIVERSITARIA
INSTITUTO DE TECNOLOGÍA DEL OESTE MARISCAL SUCRE
FUNDACIÓN MISIÓN SUCRE
ALDEA UNIVERSITARIA “FEDERACIÓN CAMPESINA”
PLAN NACIONAL DE FORMACIÓN INFORMÁTICA
TRAYECTO II PERIÓDO II
SEGURIDAD LOGICA
Castro Maritza C.I. 20.307.800
González Verónica C.I. 18.222.303
Montilla Wanderlyn C.I. 23.950.088
Caracas de diciembre de 2012
2. Seguridad Lógica
Aplicación de barreras y procedimientos que resguarden el acceso a
los datos y sólo se permita acceder a ellos a las personas autorizadas
para hacerlo.
3. De Que Se Encarga La Seguridad Lógica
Controle de acceso para Controlar y
salvaguardar la salvaguardad la
integridad de la información generada.
información almacenada
Identificar
individualmente a
cada usuario y sus
actividades en el
sistema
4. Que Consecuencias Podría Tener La
Falta De Seguridad Lógica.
Cambio de los datos.
Copias de trabajos o información.
Código oculto en un programa.
Entrada de virus.
5. Objetivos Principales
Integridad Confidencialidad
Garantizar que los datos sean lo que Asegurar que solos los individuos
se supone que son autorizados tengan accesos a los
recursos que se intercambian
Disponibilidad Autenticación
Garantizar el correcto El sistema solicita al usuario
Funcionamiento de los Que se autentifique
Sistemas de información
Evitar El Rechazo
Garantizar de que no pueda negar una
operación realizada
6. Objetivos Específicos
Restringir el accesos a los programas y archivos.
Certificar que la operación recibida sea la misma que ha sido trasmitida .
Asegurar que estén utilizando los datos y archivos correctos.
7. Áreas De Seguridad Lógica
1. Rutas De Acceso Lecturas y Consultas .
2. Claves De Acceso Un password, Credencial, huellas .
3. Software La Integridad, Responsabilidad,
De control Confidencialidad
8. Software De Control De Acceso
Tiene la capacidad para proteger los recursos de accesos no autorizados:
Accesos por editores en línea.
Accesos por utilería de software .
Accesos a archivos de la base de datos .
9. Encriptamiento
Implica la codificación de información que puede ser transmitida vía una red de
computo o un disco para que solo el emisor y el receptor puedan leerlos.
10. Etapas Para Implantar Un Sistema De
Seguridad.
Capacitar a los gerentes y directivos.
Mejorar las comunicaciones internas.
Identificar claramente las áreas de mayor riesgo
Introducir el tema de seguridad en la visión.
11. Beneficios De Un Sistema De
Seguridad
Aumento de la productividad.
Aumento de la motivación del personal.
Ayudar a formar equipos competentes.
Compromiso con la misión de la compañía.
12. Amenazas Lógicas
El punto más débil de un sistema informático son las personas relacionadas en
mayor o menor medida con él. Puede ser inexperiencia o falta de preparación,
o sin llegar a ataques intencionados propiamente, simplemente sucesos
accidentales. Pero que, en cualquier caso, hay que prevenir.
13. Conclusión
El objetivo de la Seguridad lógica de Información es, por un lado, mostrar el
posicionamiento con relación a la seguridad, y por otro lado servir de base para
desarrollar los procedimientos concretos de seguridad.
La empresa debe disponer de un documento formalmente elaborado sobre el
tema y que debe ser divulgado entre todos los empleados.
No es necesario un gran nivel de detalle, pero tampoco ha de quedar como una
declaración de intenciones. Lo más importante para que estas surtan efecto es
lograr la concienciación, entendimiento y compromiso de todos los
involucrados.