SlideShare una empresa de Scribd logo
1 de 7
SEGURIDAD LÓGICA Y NIVELES DE
SEGURIDAD INFORMÁTICA
Introducción
Temas a Tratar:
 Seguridad Física
 Seguridad Lógica
 Protección y Política de seguridad
 Niveles de Seguridad informática
QUE ES LA SEGURIDAD LOGICA
Básicamente es la protección de la información, en
su propio medio contra robo o destrucción, copia o
difusión. Para ellos puede usarse la Criptografía,
Firma Digital, Administración de Seguridad y
limitaciones de Accesibilidad a los usuarios
Objetivos principales
Integridad
Garantizar que los datos sean
los que se supone que son.
Confidencialidad
Asegurar que sólo los
individuos autorizados tengan
acceso a los recursos que se
intercambian.
Disponibilidad
Garantizar el correcto
funcionamiento de los sistemas
de información.
Autenticación
Asegurar que sólo los
individuos autorizados tengan
acceso a los recursos.
ÁREAS DE LA SEGURIDAD LÓGICA
1. Rutas de acceso
Sólo lectura
Sólo consulta
Lectura y consulta
Lectura escritura para crear, actualizar, borrar,
ejecutar o copiar
2. Claves de acceso
Un password, código o llaves de acceso.
Una credencial con banda magnética
Algo especifico del usuario:
- Las huellas dactilares.
- La retina
- La geometría de la mano.
- La firma.
- La voz.
Seguridad Física
Robo
El software, es una propiedad muy fácilmente
sustraíble y las cintas y discos son fácilmente
copiados sin dejar ningún rastro.
Fraude
Cada año, millones de dólares son sustraídos
de empresas y, donde las computadoras han
sido utilizadas como instrumento para dichos
fines.
Sabotaje
El peligro más temido en los centros de
procesamiento de datos, es el sabotaje.
 Utilización de Guardias
Servicio de vigilancia, encargado del
control de acceso a todas las personas
de la empresa.
 Utilización de Sistemas Biométricos
Como son las: manos, ojos, huellas
digitales y voz.
 Protección Electrónica
Se llama así a la detección de robo,
intrusión, asalto e incendios mediante la
utilización de censores conectados a
centrales de alarmas.
Acciones Hostiles Control de Accesos
Niveles de Seguridad Informática
Forma más
elemental de
seguridad
disponible.
NIVEL CARACTERÍSTICA
Nivel D
Nivel C1: Protección Discrecional  Ninguna especificación de seguridad.
Nivel C2: Protección de Acceso Controlado  Acceso de control discrecional
 Identificación y Autentificación
Nivel B1: Seguridad Etiquetada  Auditoria de accesos e intentos fallidos de
acceso a objetos.
Nivel B2: Protección Estructurada  Soporta seguridad multinivel
Nivel B3: Dominios de Seguridad  Protección Estructurada
Nivel A: Protección Verificada  Conexión segura

Más contenido relacionado

La actualidad más candente

Information Security Principles - Access Control
Information Security  Principles -  Access ControlInformation Security  Principles -  Access Control
Information Security Principles - Access Control
idingolay
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
Sandra Esposito
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
simondavila
 
Cheat sheets for data scientists
Cheat sheets for data scientistsCheat sheets for data scientists
Cheat sheets for data scientists
Ajay Ohri
 
Ethical Hacking Certifications | Certified Ethical Hacker | Ethical Hacking |...
Ethical Hacking Certifications | Certified Ethical Hacker | Ethical Hacking |...Ethical Hacking Certifications | Certified Ethical Hacker | Ethical Hacking |...
Ethical Hacking Certifications | Certified Ethical Hacker | Ethical Hacking |...
Simplilearn
 
Security testing
Security testingSecurity testing
Security testing
baskar p
 

La actualidad más candente (20)

Information Security Principles - Access Control
Information Security  Principles -  Access ControlInformation Security  Principles -  Access Control
Information Security Principles - Access Control
 
Security models
Security models Security models
Security models
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 
Password cracking and brute force
Password cracking and brute forcePassword cracking and brute force
Password cracking and brute force
 
Cheat sheets for data scientists
Cheat sheets for data scientistsCheat sheets for data scientists
Cheat sheets for data scientists
 
Whitman_Ch05.pptx
Whitman_Ch05.pptxWhitman_Ch05.pptx
Whitman_Ch05.pptx
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
 
Topics in network security
Topics in network securityTopics in network security
Topics in network security
 
Physical access control
Physical access controlPhysical access control
Physical access control
 
Data security
Data securityData security
Data security
 
Introduction to Industrial Control Systems : Pentesting PLCs 101 (BlackHat Eu...
Introduction to Industrial Control Systems : Pentesting PLCs 101 (BlackHat Eu...Introduction to Industrial Control Systems : Pentesting PLCs 101 (BlackHat Eu...
Introduction to Industrial Control Systems : Pentesting PLCs 101 (BlackHat Eu...
 
Web security ppt sniper corporation
Web security ppt   sniper corporationWeb security ppt   sniper corporation
Web security ppt sniper corporation
 
Information Security
Information SecurityInformation Security
Information Security
 
Physical Security.ppt
Physical Security.pptPhysical Security.ppt
Physical Security.ppt
 
Secure software design
Secure software designSecure software design
Secure software design
 
Ethical Hacking Certifications | Certified Ethical Hacker | Ethical Hacking |...
Ethical Hacking Certifications | Certified Ethical Hacker | Ethical Hacking |...Ethical Hacking Certifications | Certified Ethical Hacker | Ethical Hacking |...
Ethical Hacking Certifications | Certified Ethical Hacker | Ethical Hacking |...
 
Security testing
Security testingSecurity testing
Security testing
 

Similar a Seguridad lógica y niveles de seguridad informática Electica 5

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Andrea_1985
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Andrea_1985
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
Liliana Pérez
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
Liliana Pérez
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
Liliana Pérez
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
Liliana Pérez
 
Administración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónAdministración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicación
ADMONSEGTICS
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
juliallosa
 

Similar a Seguridad lógica y niveles de seguridad informática Electica 5 (20)

Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióN
 
Presentacion
Presentacion Presentacion
Presentacion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La era digital
La era digitalLa era digital
La era digital
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 
Conceptos sobre seguridad de la informática
Conceptos sobre seguridad de la informáticaConceptos sobre seguridad de la informática
Conceptos sobre seguridad de la informática
 
Tema 1
Tema 1Tema 1
Tema 1
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Extraordinario 227181
Extraordinario 227181Extraordinario 227181
Extraordinario 227181
 
Administración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónAdministración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicación
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNSEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
 

Más de Carlos Elias Perez Fermin (9)

Optimizacion métodos
Optimizacion métodos Optimizacion métodos
Optimizacion métodos
 
Informe de auditoria empresarial
Informe de auditoria empresarialInforme de auditoria empresarial
Informe de auditoria empresarial
 
Diagrama Clases / Productos
Diagrama Clases / ProductosDiagrama Clases / Productos
Diagrama Clases / Productos
 
Diagrama estados / ascensor
Diagrama estados / ascensorDiagrama estados / ascensor
Diagrama estados / ascensor
 
Teoría de juegos 05/05/2014
Teoría de juegos 05/05/2014Teoría de juegos 05/05/2014
Teoría de juegos 05/05/2014
 
Sistemas requerimientos
Sistemas requerimientosSistemas requerimientos
Sistemas requerimientos
 
Programación dinámica presentación
Programación dinámica presentaciónProgramación dinámica presentación
Programación dinámica presentación
 
Ppt java
Ppt javaPpt java
Ppt java
 
Java - No numérica - II
Java - No numérica - IIJava - No numérica - II
Java - No numérica - II
 

Último

Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
perezreyesalberto10
 

Último (6)

Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Biología Células Musculares presentación
Biología Células Musculares presentaciónBiología Células Musculares presentación
Biología Células Musculares presentación
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Web
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
 

Seguridad lógica y niveles de seguridad informática Electica 5

  • 1. SEGURIDAD LÓGICA Y NIVELES DE SEGURIDAD INFORMÁTICA
  • 2. Introducción Temas a Tratar:  Seguridad Física  Seguridad Lógica  Protección y Política de seguridad  Niveles de Seguridad informática
  • 3. QUE ES LA SEGURIDAD LOGICA Básicamente es la protección de la información, en su propio medio contra robo o destrucción, copia o difusión. Para ellos puede usarse la Criptografía, Firma Digital, Administración de Seguridad y limitaciones de Accesibilidad a los usuarios
  • 4. Objetivos principales Integridad Garantizar que los datos sean los que se supone que son. Confidencialidad Asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian. Disponibilidad Garantizar el correcto funcionamiento de los sistemas de información. Autenticación Asegurar que sólo los individuos autorizados tengan acceso a los recursos.
  • 5. ÁREAS DE LA SEGURIDAD LÓGICA 1. Rutas de acceso Sólo lectura Sólo consulta Lectura y consulta Lectura escritura para crear, actualizar, borrar, ejecutar o copiar 2. Claves de acceso Un password, código o llaves de acceso. Una credencial con banda magnética Algo especifico del usuario: - Las huellas dactilares. - La retina - La geometría de la mano. - La firma. - La voz.
  • 6. Seguridad Física Robo El software, es una propiedad muy fácilmente sustraíble y las cintas y discos son fácilmente copiados sin dejar ningún rastro. Fraude Cada año, millones de dólares son sustraídos de empresas y, donde las computadoras han sido utilizadas como instrumento para dichos fines. Sabotaje El peligro más temido en los centros de procesamiento de datos, es el sabotaje.  Utilización de Guardias Servicio de vigilancia, encargado del control de acceso a todas las personas de la empresa.  Utilización de Sistemas Biométricos Como son las: manos, ojos, huellas digitales y voz.  Protección Electrónica Se llama así a la detección de robo, intrusión, asalto e incendios mediante la utilización de censores conectados a centrales de alarmas. Acciones Hostiles Control de Accesos
  • 7. Niveles de Seguridad Informática Forma más elemental de seguridad disponible. NIVEL CARACTERÍSTICA Nivel D Nivel C1: Protección Discrecional  Ninguna especificación de seguridad. Nivel C2: Protección de Acceso Controlado  Acceso de control discrecional  Identificación y Autentificación Nivel B1: Seguridad Etiquetada  Auditoria de accesos e intentos fallidos de acceso a objetos. Nivel B2: Protección Estructurada  Soporta seguridad multinivel Nivel B3: Dominios de Seguridad  Protección Estructurada Nivel A: Protección Verificada  Conexión segura