SlideShare una empresa de Scribd logo
1 de 7
Instituto Universitario politécnico Santiago Mariño
Extensión Porlamar
Cátedra: Electiva V
Seguridad lógica
Placencio Johana
C.I 19.909.628
Profe: Diógenes Rodriguez
Porlamar, Mayo 2014
Consiste en la "aplicación de barreras y
procedimientos que resguarden el acceso a los
datos y sólo se permita acceder a ellos a las
personas autorizadas para hacerlo."
Es una manera eficaz de controlar el acceso
libre y aleatorio a zonas delicadas como son
bancos y oficinas, así como para registrar a
donde va cada individuo, permitiendo a la vez el
acceso controlado a personal autorizado.
Seguridad
lógica
Controles de
acceso
Identificación y
Autenticación
Se denomina Identificación al momento en que
el usuario se da a conocer en el sistema.
Se denomina Autenticación a la verificación que
realiza el sistema sobre esta identificación.
Los empleados deben comprender sus
responsabilidades para salvaguardar los ID´s
de identificación (nombre de usuario) y sus
contraseñas.
Los desarrolla-dores de sistemas deben
garantizar que sus sistemas soportan los
procedimientos y directrices especificadas en
este documento de política.
Los supervisores y jefes de áreas se
asegurarán de que su personal cumpla con
todas las directrices que figuran en esta
política, además notificaran sin demora a la
División Informática la Información las cuentas
que deben ser desactivadas
El área de Seguridad y los encargados de la
seguridad de la información, implementaran
métodos de autenticación para los sistemas
de información en su cuidado, instruyendo a
los usuarios en cuanto a su uso.
Roles
Transacciones
También pueden implementarse controles a
través de las transacciones, por ejemplo
solicitando una clave al requerir el
procesamiento de una transacción determinada.
Estos controles se refieren a las restricciones
que dependen de parámetros propios de la
utilización de la aplicación o preestablecidos por
el administrador del sistema.
Limitaciones
de servicios
Modalidades de
Acceso:
Lectura:
Escritura:
Ejecución:
Borrado:
El estándar de niveles de seguridad más
utilizado internacionalmente es el TCSEC
Orange Book(2), desarrollado en 1983 de
acuerdo a las normas de seguridad en
computadoras del Departamento de
Defensa de los Estados Unidos.
niveles de
seguridad
informática

Más contenido relacionado

La actualidad más candente

UIMP: Interfaces de Usuario
UIMP: Interfaces de UsuarioUIMP: Interfaces de Usuario
UIMP: Interfaces de UsuarioGerardo DeMiguel
 
Riesgos tecnologicos cristian olarte
Riesgos tecnologicos cristian olarteRiesgos tecnologicos cristian olarte
Riesgos tecnologicos cristian olarteCRISTIAN OLARTE
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaRobert Perez
 
Power point informatica
Power point informaticaPower point informatica
Power point informaticafabioescobar17
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivanIvanEuan
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaLisbey Urrea
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidadMauro Ortiz
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 InformaticaUNIANDES
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONJessicakatherine
 
Mecanismos de seguridad en redes
Mecanismos de seguridad en redesMecanismos de seguridad en redes
Mecanismos de seguridad en redesSonia Eraso
 
Sistemas de seguridad capitulo 1
Sistemas de seguridad capitulo 1Sistemas de seguridad capitulo 1
Sistemas de seguridad capitulo 1RUBENP0RTILL0
 
Seguridad informatica entorno
Seguridad informatica entornoSeguridad informatica entorno
Seguridad informatica entornojorgetor98
 

La actualidad más candente (17)

UIMP: Interfaces de Usuario
UIMP: Interfaces de UsuarioUIMP: Interfaces de Usuario
UIMP: Interfaces de Usuario
 
Riesgos tecnologicos cristian olarte
Riesgos tecnologicos cristian olarteRiesgos tecnologicos cristian olarte
Riesgos tecnologicos cristian olarte
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Power blogger
Power bloggerPower blogger
Power blogger
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
Mecanismos de seguridad en redes
Mecanismos de seguridad en redesMecanismos de seguridad en redes
Mecanismos de seguridad en redes
 
Tp3 si
Tp3 siTp3 si
Tp3 si
 
Tp nuevo
Tp nuevoTp nuevo
Tp nuevo
 
Auditorias
AuditoriasAuditorias
Auditorias
 
Sistemas de seguridad capitulo 1
Sistemas de seguridad capitulo 1Sistemas de seguridad capitulo 1
Sistemas de seguridad capitulo 1
 
Seguridad informatica entorno
Seguridad informatica entornoSeguridad informatica entorno
Seguridad informatica entorno
 

Destacado

Digital Link DL3800
Digital Link DL3800Digital Link DL3800
Digital Link DL3800savomir
 
Conociendo nuestro cuerpito power hipervinculos
Conociendo nuestro cuerpito power hipervinculosConociendo nuestro cuerpito power hipervinculos
Conociendo nuestro cuerpito power hipervinculosNOELIAMOLLA
 
Ευθυμία Βλάμη - Παρουσίαση Λευκάδα
Ευθυμία Βλάμη - Παρουσίαση ΛευκάδαΕυθυμία Βλάμη - Παρουσίαση Λευκάδα
Ευθυμία Βλάμη - Παρουσίαση ΛευκάδαΝίκος Kavvadas
 
Qué son los actos administrativos
Qué son los actos administrativosQué son los actos administrativos
Qué son los actos administrativosshirlyvega
 

Destacado (13)

Law Firm in Bangalore
Law Firm in BangaloreLaw Firm in Bangalore
Law Firm in Bangalore
 
Digital Link DL3800
Digital Link DL3800Digital Link DL3800
Digital Link DL3800
 
Optimizacion
OptimizacionOptimizacion
Optimizacion
 
3
33
3
 
Conociendo nuestro cuerpito power hipervinculos
Conociendo nuestro cuerpito power hipervinculosConociendo nuestro cuerpito power hipervinculos
Conociendo nuestro cuerpito power hipervinculos
 
Trabajo en equipo Regina Arias
Trabajo en equipo Regina AriasTrabajo en equipo Regina Arias
Trabajo en equipo Regina Arias
 
Team Academy - EmpowerCases
Team Academy - EmpowerCasesTeam Academy - EmpowerCases
Team Academy - EmpowerCases
 
Ευθυμία Βλάμη - Παρουσίαση Λευκάδα
Ευθυμία Βλάμη - Παρουσίαση ΛευκάδαΕυθυμία Βλάμη - Παρουσίαση Λευκάδα
Ευθυμία Βλάμη - Παρουσίαση Λευκάδα
 
Unidad 4redes v1_c
Unidad 4redes v1_cUnidad 4redes v1_c
Unidad 4redes v1_c
 
scan
scanscan
scan
 
resume2
resume2resume2
resume2
 
Qué son los actos administrativos
Qué son los actos administrativosQué son los actos administrativos
Qué son los actos administrativos
 
Boletim Informativo
Boletim InformativoBoletim Informativo
Boletim Informativo
 

Similar a Presentacion electiva v [reparado]

Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaUPTM
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxJeisonCapera1
 
Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica1416nb
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informáticajason031988
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informáticajason031988
 
Tarea 4 equipo
Tarea 4 equipoTarea 4 equipo
Tarea 4 equipoTavo Adame
 
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOLA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOTavo Adame
 
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...ANDREINAVEGA7
 
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...TOMASCORONEL3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMario Herrera
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥97vega
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥978079218
 

Similar a Presentacion electiva v [reparado] (20)

Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Seguridad lógica
Seguridad lógicaSeguridad lógica
Seguridad lógica
 
Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/Logica
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptx
 
Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
Tarea 4 equipo
Tarea 4 equipoTarea 4 equipo
Tarea 4 equipo
 
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOLA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
 
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...
 
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Presentación electiva v
Presentación electiva vPresentación electiva v
Presentación electiva v
 
Segurida logica
Segurida logicaSegurida logica
Segurida logica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Más de Jakelin Placencio (13)

Ejercicio estructura
Ejercicio estructuraEjercicio estructura
Ejercicio estructura
 
Ejercicio estructura
Ejercicio estructuraEjercicio estructura
Ejercicio estructura
 
Informe
InformeInforme
Informe
 
Presentación1
Presentación1Presentación1
Presentación1
 
Johana placencio
Johana placencioJohana placencio
Johana placencio
 
Mapa Conceptual
Mapa Conceptual Mapa Conceptual
Mapa Conceptual
 
Mapa Conceptual
Mapa Conceptual Mapa Conceptual
Mapa Conceptual
 
Mapa conceptual
Mapa conceptual Mapa conceptual
Mapa conceptual
 
Sistema de información
Sistema de información Sistema de información
Sistema de información
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Presentacion electiva v
Presentacion electiva vPresentacion electiva v
Presentacion electiva v
 
Presentacion electiva v [reparado]
Presentacion electiva v [reparado]Presentacion electiva v [reparado]
Presentacion electiva v [reparado]
 
Ley Orgánica de Procedimientos Administrativos
Ley Orgánica de Procedimientos AdministrativosLey Orgánica de Procedimientos Administrativos
Ley Orgánica de Procedimientos Administrativos
 

Presentacion electiva v [reparado]

  • 1. Instituto Universitario politécnico Santiago Mariño Extensión Porlamar Cátedra: Electiva V Seguridad lógica Placencio Johana C.I 19.909.628 Profe: Diógenes Rodriguez Porlamar, Mayo 2014
  • 2. Consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo." Es una manera eficaz de controlar el acceso libre y aleatorio a zonas delicadas como son bancos y oficinas, así como para registrar a donde va cada individuo, permitiendo a la vez el acceso controlado a personal autorizado. Seguridad lógica Controles de acceso
  • 3. Identificación y Autenticación Se denomina Identificación al momento en que el usuario se da a conocer en el sistema. Se denomina Autenticación a la verificación que realiza el sistema sobre esta identificación.
  • 4. Los empleados deben comprender sus responsabilidades para salvaguardar los ID´s de identificación (nombre de usuario) y sus contraseñas. Los desarrolla-dores de sistemas deben garantizar que sus sistemas soportan los procedimientos y directrices especificadas en este documento de política. Los supervisores y jefes de áreas se asegurarán de que su personal cumpla con todas las directrices que figuran en esta política, además notificaran sin demora a la División Informática la Información las cuentas que deben ser desactivadas El área de Seguridad y los encargados de la seguridad de la información, implementaran métodos de autenticación para los sistemas de información en su cuidado, instruyendo a los usuarios en cuanto a su uso. Roles
  • 5. Transacciones También pueden implementarse controles a través de las transacciones, por ejemplo solicitando una clave al requerir el procesamiento de una transacción determinada. Estos controles se refieren a las restricciones que dependen de parámetros propios de la utilización de la aplicación o preestablecidos por el administrador del sistema. Limitaciones de servicios
  • 7. El estándar de niveles de seguridad más utilizado internacionalmente es el TCSEC Orange Book(2), desarrollado en 1983 de acuerdo a las normas de seguridad en computadoras del Departamento de Defensa de los Estados Unidos. niveles de seguridad informática