SlideShare una empresa de Scribd logo
1 de 4
Elaborado Por
Josegly Cariño
La seguridad lógica se refiere a la
seguridad en el uso de software y los
sistemas, la protección de los datos,
procesos y programas, así como la del
acceso ordenado y autorizado de los
usuarios a la información.
Por lo que la seguridad lógica es la aplicación de
barreras y procedimientos que resguarden el
acceso a los datos y sólo se permita acceder a
ellos a las personas autorizadas para hacerlo
Controles de acceso para salvaguardar
la integridad de la información
almacenada

Identificar individualmente a cada usuario y
sus actividades en el sistema

Controlar y salvaguardar la
información generada
Integridad
Garantizar que los datos sean
los que se supone que son

Disponibilidad
Garantizar el correcto funcionamiento
de los sistemas de información

Confidencialidad
Asegurar que sólo los individuos autorizados
tengan acceso a los recursos que se intercambian.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Iso 17799 (2)
Iso 17799 (2)Iso 17799 (2)
Iso 17799 (2)
 
Computación forense
Computación forenseComputación forense
Computación forense
 
Risk Assessments
Risk AssessmentsRisk Assessments
Risk Assessments
 
Seguridad física
Seguridad físicaSeguridad física
Seguridad física
 
Iso 22301 sgcn bcms v 2020
Iso 22301 sgcn bcms v 2020Iso 22301 sgcn bcms v 2020
Iso 22301 sgcn bcms v 2020
 
Setting up CSIRT
Setting up CSIRTSetting up CSIRT
Setting up CSIRT
 
Iso 27001 2013
Iso 27001 2013Iso 27001 2013
Iso 27001 2013
 
Diapositivas tecnicas
Diapositivas tecnicasDiapositivas tecnicas
Diapositivas tecnicas
 
ISMS User_Awareness Training.pptx
ISMS User_Awareness Training.pptxISMS User_Awareness Training.pptx
ISMS User_Awareness Training.pptx
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Information Security
Information SecurityInformation Security
Information Security
 
Iso 27000
Iso 27000Iso 27000
Iso 27000
 
CyberOps Associate Modul 28 Digital Forensics and Incident Analysis and Response
CyberOps Associate Modul 28 Digital Forensics and Incident Analysis and ResponseCyberOps Associate Modul 28 Digital Forensics and Incident Analysis and Response
CyberOps Associate Modul 28 Digital Forensics and Incident Analysis and Response
 
Isms Implementer Course Module 1 Introduction To Information Security
Isms Implementer Course   Module 1   Introduction To Information SecurityIsms Implementer Course   Module 1   Introduction To Information Security
Isms Implementer Course Module 1 Introduction To Information Security
 
Exposicion documentacion de sistemas
Exposicion documentacion de sistemasExposicion documentacion de sistemas
Exposicion documentacion de sistemas
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Analisis Riesgo Metodología OCTAVE
Analisis Riesgo Metodología OCTAVEAnalisis Riesgo Metodología OCTAVE
Analisis Riesgo Metodología OCTAVE
 
SOC2 Intro and Mindfulness
SOC2 Intro and MindfulnessSOC2 Intro and Mindfulness
SOC2 Intro and Mindfulness
 
norma iso 17799
norma iso 17799norma iso 17799
norma iso 17799
 

Similar a Seguridad lógica: controles de acceso y protección de datos

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaVISUALINTER
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de infcoromoto16
 
Resumen de la seguridad informatica
Resumen de la seguridad informaticaResumen de la seguridad informatica
Resumen de la seguridad informaticarayfelinojosa
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticapaola_yanina
 
Unidad 5 elementos de computación
Unidad 5 elementos de computaciónUnidad 5 elementos de computación
Unidad 5 elementos de computaciónOyarce Katherine
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informaticamaria9218
 
Principios seguridad informatica (1) (2)
Principios   seguridad informatica (1) (2)Principios   seguridad informatica (1) (2)
Principios seguridad informatica (1) (2)Yohany Acosta
 
Principios seguridad informatica
Principios   seguridad informaticaPrincipios   seguridad informatica
Principios seguridad informaticaYohany Acosta
 
Seguridad informátyica
Seguridad informátyicaSeguridad informátyica
Seguridad informátyicavaniganss501
 
Funcion de la seguridad informatica
Funcion de la seguridad informaticaFuncion de la seguridad informatica
Funcion de la seguridad informaticaElizabeth De Bunbury
 
presentacion_tema_iii_y_iv_sgsdp_compressed.pdf
presentacion_tema_iii_y_iv_sgsdp_compressed.pdfpresentacion_tema_iii_y_iv_sgsdp_compressed.pdf
presentacion_tema_iii_y_iv_sgsdp_compressed.pdfAlexisNivia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticanikcarlos
 

Similar a Seguridad lógica: controles de acceso y protección de datos (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de inf
 
Resumen de la seguridad informatica
Resumen de la seguridad informaticaResumen de la seguridad informatica
Resumen de la seguridad informatica
 
Seguridad de la información.
Seguridad de la información.Seguridad de la información.
Seguridad de la información.
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Unidad 5 elementos de computación
Unidad 5 elementos de computaciónUnidad 5 elementos de computación
Unidad 5 elementos de computación
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Principios seguridad informatica (1) (2)
Principios   seguridad informatica (1) (2)Principios   seguridad informatica (1) (2)
Principios seguridad informatica (1) (2)
 
Principios seguridad informatica
Principios   seguridad informaticaPrincipios   seguridad informatica
Principios seguridad informatica
 
Seguridad informátyica
Seguridad informátyicaSeguridad informátyica
Seguridad informátyica
 
Funcion de la seguridad informatica
Funcion de la seguridad informaticaFuncion de la seguridad informatica
Funcion de la seguridad informatica
 
presentacion_tema_iii_y_iv_sgsdp_compressed.pdf
presentacion_tema_iii_y_iv_sgsdp_compressed.pdfpresentacion_tema_iii_y_iv_sgsdp_compressed.pdf
presentacion_tema_iii_y_iv_sgsdp_compressed.pdf
 
Examen 2 parcial
Examen 2 parcialExamen 2 parcial
Examen 2 parcial
 
Dispositivos de seguridad
Dispositivos de seguridadDispositivos de seguridad
Dispositivos de seguridad
 
Informatica
InformaticaInformatica
Informatica
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seg inf
Seg infSeg inf
Seg inf
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
 

Más de jel_69

Modelo de base de datos
Modelo de base de datosModelo de base de datos
Modelo de base de datosjel_69
 
Telecomunicacion y transmision de datos
Telecomunicacion y transmision de datosTelecomunicacion y transmision de datos
Telecomunicacion y transmision de datosjel_69
 
Señales
SeñalesSeñales
Señalesjel_69
 
Comceptos
ComceptosComceptos
Comceptosjel_69
 
Tipo de organigrama
Tipo de organigramaTipo de organigrama
Tipo de organigramajel_69
 
Formato manual del sistema
Formato   manual del sistemaFormato   manual del sistema
Formato manual del sistemajel_69
 
Grafos
Grafos Grafos
Grafos jel_69
 

Más de jel_69 (8)

Redes
RedesRedes
Redes
 
Modelo de base de datos
Modelo de base de datosModelo de base de datos
Modelo de base de datos
 
Telecomunicacion y transmision de datos
Telecomunicacion y transmision de datosTelecomunicacion y transmision de datos
Telecomunicacion y transmision de datos
 
Señales
SeñalesSeñales
Señales
 
Comceptos
ComceptosComceptos
Comceptos
 
Tipo de organigrama
Tipo de organigramaTipo de organigrama
Tipo de organigrama
 
Formato manual del sistema
Formato   manual del sistemaFormato   manual del sistema
Formato manual del sistema
 
Grafos
Grafos Grafos
Grafos
 

Seguridad lógica: controles de acceso y protección de datos

  • 2. La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información. Por lo que la seguridad lógica es la aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo
  • 3. Controles de acceso para salvaguardar la integridad de la información almacenada Identificar individualmente a cada usuario y sus actividades en el sistema Controlar y salvaguardar la información generada
  • 4. Integridad Garantizar que los datos sean los que se supone que son Disponibilidad Garantizar el correcto funcionamiento de los sistemas de información Confidencialidad Asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian.