SlideShare una empresa de Scribd logo
1 de 7
Instituto Universitario politécnico Santiago Mariño
Extensión Porlamar
Cátedra: Electiva V
Placencio Johana
C.I 19.909.628
Profe: Diógenes Rodríguez
Porlamar, Mayo 2014
Consiste en la "aplicación de barreras y
procedimientos que resguarden el acceso a los
datos y sólo se permita acceder a ellos a las
personas autorizadas para hacerlo."
Es una manera eficaz de controlar el acceso
libre y aleatorio a zonas delicadas como son
bancos y oficinas, así como para registrar a
donde va cada individuo, permitiendo a la vez el
acceso controlado a personal autorizado.
Seguridad
lógica
Controles de
acceso
Identificación y
Autenticación
Se denomina Identificación al momento en que
el usuario se da a conocer en el sistema.
Se denomina Autenticación a la verificación que
realiza el sistema sobre esta identificación.
Los empleados deben comprender sus
responsabilidades para salvaguardar los ID´s
de identificación (nombre de usuario) y sus
contraseñas.
Los desarrolla-dores de sistemas deben
garantizar que sus sistemas soportan los
procedimientos y directrices especificadas en
este documento de política.
Los supervisores y jefes de áreas se
asegurarán de que su personal cumpla con
todas las directrices que figuran en esta
política, además notificaran sin demora a la
División Informática la Información las cuentas
que deben ser desactivadas
El área de Seguridad y los encargados de la
seguridad de la información, implementaran
métodos de autenticación para los sistemas
de información en su cuidado, instruyendo a
los usuarios en cuanto a su uso.
Roles
Transacciones
También pueden implementarse controles a
través de las transacciones, por ejemplo
solicitando una clave al requerir el
procesamiento de una transacción determinada.
Estos controles se refieren a las restricciones
que dependen de parámetros propios de la
utilización de la aplicación o preestablecidos por
el administrador del sistema.
Limitaciones
de servicios
Modalidades de
Acceso:
Lectura:
Escritura:
Ejecución:
Borrado:
El estándar de niveles de seguridad más
utilizado internacionalmente es el TCSEC
Orange Book(2), desarrollado en 1983 de
acuerdo a las normas de seguridad en
computadoras del Departamento de
Defensa de los Estados Unidos.
niveles de
seguridad
informática

Más contenido relacionado

La actualidad más candente

UIMP: Interfaces de Usuario
UIMP: Interfaces de UsuarioUIMP: Interfaces de Usuario
UIMP: Interfaces de UsuarioGerardo DeMiguel
 
Riesgos tecnologicos cristian olarte
Riesgos tecnologicos cristian olarteRiesgos tecnologicos cristian olarte
Riesgos tecnologicos cristian olarteCRISTIAN OLARTE
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacionjhonsu1989
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaRobert Perez
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaLisbey Urrea
 
Normas de seguridad informatica
Normas de seguridad informaticaNormas de seguridad informatica
Normas de seguridad informaticaenahego
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidadMauro Ortiz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamonyst17
 
Power point informatica
Power point informaticaPower point informatica
Power point informaticafabioescobar17
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivanIvanEuan
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Auditoria Seguridad
Auditoria SeguridadAuditoria Seguridad
Auditoria Seguridadcomiczulia
 
Sistemas de seguridad capitulo 1
Sistemas de seguridad capitulo 1Sistemas de seguridad capitulo 1
Sistemas de seguridad capitulo 1RUBENP0RTILL0
 
Calidad y estandarizacion
Calidad y estandarizacionCalidad y estandarizacion
Calidad y estandarizacionYosel97
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 InformaticaUNIANDES
 

La actualidad más candente (18)

UIMP: Interfaces de Usuario
UIMP: Interfaces de UsuarioUIMP: Interfaces de Usuario
UIMP: Interfaces de Usuario
 
Riesgos tecnologicos cristian olarte
Riesgos tecnologicos cristian olarteRiesgos tecnologicos cristian olarte
Riesgos tecnologicos cristian olarte
 
Adquisicion e implementacion
Adquisicion e implementacionAdquisicion e implementacion
Adquisicion e implementacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Normas de seguridad informatica
Normas de seguridad informaticaNormas de seguridad informatica
Normas de seguridad informatica
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Power blogger
Power bloggerPower blogger
Power blogger
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Auditoria Seguridad
Auditoria SeguridadAuditoria Seguridad
Auditoria Seguridad
 
Sistemas de seguridad capitulo 1
Sistemas de seguridad capitulo 1Sistemas de seguridad capitulo 1
Sistemas de seguridad capitulo 1
 
Auditorias
AuditoriasAuditorias
Auditorias
 
Seguridad
Seguridad Seguridad
Seguridad
 
Calidad y estandarizacion
Calidad y estandarizacionCalidad y estandarizacion
Calidad y estandarizacion
 
Tarea 2 Informatica
Tarea 2 InformaticaTarea 2 Informatica
Tarea 2 Informatica
 

Destacado

Makalah kombinasi
Makalah kombinasiMakalah kombinasi
Makalah kombinasidhilapimoon
 
Educational Presentation
Educational PresentationEducational Presentation
Educational PresentationXi Chen
 
Planeador de clase.
Planeador de clase.Planeador de clase.
Planeador de clase.Student
 
1 distinguir entre_lectura_y_texto
1 distinguir entre_lectura_y_texto1 distinguir entre_lectura_y_texto
1 distinguir entre_lectura_y_textolizvasquezvalero
 
«Опыт проведения энергетических обследований»
«Опыт проведения энергетических обследований»«Опыт проведения энергетических обследований»
«Опыт проведения энергетических обследований»BDA
 
Farmer Nicholas NEBOSH Cert 0811
Farmer Nicholas NEBOSH Cert 0811Farmer Nicholas NEBOSH Cert 0811
Farmer Nicholas NEBOSH Cert 0811Nick Farmer
 

Destacado (14)

FRUITLESS TREE
FRUITLESS TREEFRUITLESS TREE
FRUITLESS TREE
 
Residuos de DEMOLICIÓN para TRITURAR
Residuos de DEMOLICIÓN para TRITURARResiduos de DEMOLICIÓN para TRITURAR
Residuos de DEMOLICIÓN para TRITURAR
 
Makalah kombinasi
Makalah kombinasiMakalah kombinasi
Makalah kombinasi
 
S4 tarea4 lapeg
S4 tarea4 lapegS4 tarea4 lapeg
S4 tarea4 lapeg
 
Educational Presentation
Educational PresentationEducational Presentation
Educational Presentation
 
Conceito dir penal cp
Conceito dir penal cpConceito dir penal cp
Conceito dir penal cp
 
Samuel Certificate.
Samuel Certificate.Samuel Certificate.
Samuel Certificate.
 
Planeador de clase.
Planeador de clase.Planeador de clase.
Planeador de clase.
 
1 distinguir entre_lectura_y_texto
1 distinguir entre_lectura_y_texto1 distinguir entre_lectura_y_texto
1 distinguir entre_lectura_y_texto
 
Tabla
TablaTabla
Tabla
 
«Опыт проведения энергетических обследований»
«Опыт проведения энергетических обследований»«Опыт проведения энергетических обследований»
«Опыт проведения энергетических обследований»
 
colas valores
colas valorescolas valores
colas valores
 
Farmer Nicholas NEBOSH Cert 0811
Farmer Nicholas NEBOSH Cert 0811Farmer Nicholas NEBOSH Cert 0811
Farmer Nicholas NEBOSH Cert 0811
 
Laminas greilys
Laminas  greilysLaminas  greilys
Laminas greilys
 

Similar a Presentacion electiva v [reparado]

Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica1416nb
 
Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaUPTM
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxJeisonCapera1
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informáticajason031988
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informáticajason031988
 
Tarea 4 equipo
Tarea 4 equipoTarea 4 equipo
Tarea 4 equipoTavo Adame
 
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOLA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOTavo Adame
 
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...ANDREINAVEGA7
 
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...TOMASCORONEL3
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONJessicakatherine
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMario Herrera
 
tp2Sdadinformatica
tp2Sdadinformaticatp2Sdadinformatica
tp2SdadinformaticaGabiviajera
 

Similar a Presentacion electiva v [reparado] (20)

Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Seguridad lógica
Seguridad lógicaSeguridad lógica
Seguridad lógica
 
Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica
 
Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/Logica
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptx
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
Tarea 4 equipo
Tarea 4 equipoTarea 4 equipo
Tarea 4 equipo
 
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOLA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
 
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...
 
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...
Verde Rojo Amarillo Simple y Minimalista Plan de Proyecto Presentación Empres...
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
Presentación electiva v
Presentación electiva vPresentación electiva v
Presentación electiva v
 
Segurida logica
Segurida logicaSegurida logica
Segurida logica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
tp2Sdadinformatica
tp2Sdadinformaticatp2Sdadinformatica
tp2Sdadinformatica
 

Más de Jakelin Placencio (12)

Ejercicio estructura
Ejercicio estructuraEjercicio estructura
Ejercicio estructura
 
Ejercicio estructura
Ejercicio estructuraEjercicio estructura
Ejercicio estructura
 
Informe
InformeInforme
Informe
 
Presentación1
Presentación1Presentación1
Presentación1
 
Johana placencio
Johana placencioJohana placencio
Johana placencio
 
Mapa Conceptual
Mapa Conceptual Mapa Conceptual
Mapa Conceptual
 
Mapa Conceptual
Mapa Conceptual Mapa Conceptual
Mapa Conceptual
 
Mapa conceptual
Mapa conceptual Mapa conceptual
Mapa conceptual
 
Sistema de información
Sistema de información Sistema de información
Sistema de información
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Presentacion electiva v [reparado]
Presentacion electiva v [reparado]Presentacion electiva v [reparado]
Presentacion electiva v [reparado]
 
Ley Orgánica de Procedimientos Administrativos
Ley Orgánica de Procedimientos AdministrativosLey Orgánica de Procedimientos Administrativos
Ley Orgánica de Procedimientos Administrativos
 

Presentacion electiva v [reparado]

  • 1. Instituto Universitario politécnico Santiago Mariño Extensión Porlamar Cátedra: Electiva V Placencio Johana C.I 19.909.628 Profe: Diógenes Rodríguez Porlamar, Mayo 2014
  • 2. Consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo." Es una manera eficaz de controlar el acceso libre y aleatorio a zonas delicadas como son bancos y oficinas, así como para registrar a donde va cada individuo, permitiendo a la vez el acceso controlado a personal autorizado. Seguridad lógica Controles de acceso
  • 3. Identificación y Autenticación Se denomina Identificación al momento en que el usuario se da a conocer en el sistema. Se denomina Autenticación a la verificación que realiza el sistema sobre esta identificación.
  • 4. Los empleados deben comprender sus responsabilidades para salvaguardar los ID´s de identificación (nombre de usuario) y sus contraseñas. Los desarrolla-dores de sistemas deben garantizar que sus sistemas soportan los procedimientos y directrices especificadas en este documento de política. Los supervisores y jefes de áreas se asegurarán de que su personal cumpla con todas las directrices que figuran en esta política, además notificaran sin demora a la División Informática la Información las cuentas que deben ser desactivadas El área de Seguridad y los encargados de la seguridad de la información, implementaran métodos de autenticación para los sistemas de información en su cuidado, instruyendo a los usuarios en cuanto a su uso. Roles
  • 5. Transacciones También pueden implementarse controles a través de las transacciones, por ejemplo solicitando una clave al requerir el procesamiento de una transacción determinada. Estos controles se refieren a las restricciones que dependen de parámetros propios de la utilización de la aplicación o preestablecidos por el administrador del sistema. Limitaciones de servicios
  • 7. El estándar de niveles de seguridad más utilizado internacionalmente es el TCSEC Orange Book(2), desarrollado en 1983 de acuerdo a las normas de seguridad en computadoras del Departamento de Defensa de los Estados Unidos. niveles de seguridad informática