SlideShare una empresa de Scribd logo
AUDITORIA
DE LA
SEGURIDAD
LOGICA
" INDUSTRIA RESPONSABLE Y DEL COMPROMISO CLIMÁTICO"
INTEGRANTES:
Juan José Sánchez Rojas
Haydee Marilu Sembrera Alvarez
Marco Vidarte Rojas
Beatriz Jenifer Becerra Jiménez
CODIGO:
1416NB
CICLO:
VI
TEMA:
Auditoria De La Seguridad Lógica
CURSO:
Auditoria De Sistemas
TURNO:
Noche
PROFESOR:
Marco Aurelio Porro Chulli
SEGURIDAD LÓGICA
La Seguridad Lógica consiste en la "aplicación de
barreras y procedimientos que resguarden el acceso
a los datos y sólo se permita acceder a ellos a las
personas autorizadas para hacerlo.
La seguridad lógica al referirse a controles lógicos
dentro del software se implementa mediante la
construcción de contraseñas en diversos niveles del
sistemas donde permita solo el acceso en base a
niveles de seguridad de usuarios con permiso, en
base al sistema operativo que use como plataforma el
sistema a implantarse puedo considerar además a
nivel código, algoritmos que generen claves para
poder encriptar los archivos de contraseñas dentro
del sistema lo cual me permita mayor seguridad en
un entorno de red. Generar un módulo del sistema
para la emisión de reportes para el administrador del
sistema en donde se muestre tablas de uso del
sistema así como los usuarios y los niveles de acceso
por parte de los tales para poder determinar el uso y
acceso al sistema.
La seguridad lógica de un sistema informático
incluye:
Restringir al acceso a programas y archivos mediante claves
y/o encriptación.
Asignar las limitaciones correspondientes a cada usuario del
sistema informático. Esto significa, no darle más privilegios
extras a un usuario, sino sólo los que necesita para realizar
su trabajo.
Asegurarse que los archivos y programas que se emplean son
los correctos y se usan correctamente. Por ejemplo, el mal
uso de una aplicación puede ocasionar agujeros en la
seguridad de un sistema informático.
Control de los flujos de entrada/salida de la información.
Esto incluye que una determinada información llegue
solamente al destino que se espera que llegue, y que la
información llegue tal cual se envió control de alarma la cual
notifique en todo momento sobre la integridad de la
información del sistema.
CARACTERISTICAS:
Identificación y Autentificación:
Es la primera línea de defensa para la mayoría de los sistemas
computarizados, permitiendo prevenir el ingreso de personas no
autorizadas. Es la base para la mayor parte de los controles de acceso y
para el seguimiento de las actividades de los usuarios.
Se denomina Identificación al momento en que el usuario se da a
conocer en el sistema; y Autenticación a la verificación que realiza el
sistema sobre esta identificación.
Roles:
El acceso a la información también puede controlarse a través de la
función o rol del usuario que requiere dicho acceso. Algunos ejemplos
de roles serían los siguientes: programador, líder de proyecto, gerente
de un área usuaria, administrador del sistema, etc. En este caso los
derechos de acceso pueden agruparse de acuerdo con el rol de los
usuarios.
Transacciones:
También pueden implementarse controles a través de las
transacciones, por ejemplo solicitando una clave al requerir el
procesamiento de una transacción determinada.
Limitaciones a los Servicios
Estos controles se refieren a las restricciones que dependen de
parámetros propios de la utilización de la aplicación o
preestablecidos por el administrador del sistema. Un ejemplo podría
ser que en la organización se disponga de licencias para la utilización
simultánea de un determinado producto de software para cinco
personas, en donde exista un control a nivel sistema que no permita
la utilización del producto a un sexto usuario.
Modalidad de Acceso:
Se refiere al modo de acceso que se permite al usuario sobre los
recursos y a la información. Esta modalidad puede ser:
Lectura: el usuario puede únicamente leer o visualizar la
información. Pero no puede alterarla. Debe considerarse que la
información puede ser copiada o impresa.
Escritura: este tipo de acceso permite agregar datos, modificar o
borrar información.
Ejecución: este acceso otorga al usuario el privilegio de ejecutar
programas.
Borrado: permite al usuario eliminar
recursos del sistema (como
programas, campos de datos
o archivos). El borrado es
considerado una forma
Ubicación y Horario:
El acceso a determinados recursos del sistema puede
estar basado en la ubicación física o lógica de los datos
o personas. En cuanto a los horarios, este tipo de
controles permite limitar el acceso de los usuarios a
determinadas horas de día o a determinados días de la
semana. De esta forma se mantiene un control más
restringido de los usuarios y zonas de ingreso. Se debe
mencionar que estos dos tipos de controles siempre
deben ir acompañados de alguno de los controles
anteriormente mencionados
Control de Acceso Interno
Palabras Claves (Passwords)
Generalmente se utilizan para realizar la autenticación del usuario y sirven
para proteger los datos y aplicaciones. Los controles implementados a través de
la utilización de palabras clave resultan de muy bajo costo. Sin embargo cuando
el usuario se ve en la necesidad de utilizar varias palabras clave para acceder a
diversos sistemas encuentra dificultoso recordarlas y probablemente las escriba
o elija palabras fácilmente deducibles, con lo que se ve disminuida la utilidad de
esta técnica.
Listas de Control de Accesos:
Se refiere a un registro donde se encuentran los nombres de los usuarios que
obtuvieron el permiso de acceso a un determinado recurso del sistema, así
como la modalidad de acceso permitido. Este tipo de listas varían
considerablemente en su capacidad y flexibilidad.
Control de Acceso Externo:
Dispositivos de Control de Puertos
Firewalls o Puertas de Seguridad
Acceso de Personal Contratado o Consultores
CASO PRÁCTICO:
Hospital: 8.000 usuarios
Identificador único para médicos y enfermeras para accesos lógicos y físicos
Acceso a Historial clínico en boxes de urgencias integrado con acceso /
pago en restaurante hospital
Cumplimiento normativo (LOPD)
Tarjeta con doble tecnología: Chip criptográfico para identificación
lógica
Banda Magnética para pago en restaurant
SSO a Historial clínico: al introducir su tarjeta de empleado junto con el PIN
SSO al Historia clínico.
Al sacar la tarjeta desconexión de la aplicación (no del Windows)
Pago en restaurante con tarjeta empleado
Futura integración con sistema control accesos físicos
Soportada identificación mediante certificados colegio médico
RECOMENDACIONES:
Se tiene que tener en cuenta que la seguridad lógica y física trabaje una
sola. La utilización de contraseña es la más común cuando se trata de
seguridad tratar de tener mucho cuidado al elegir una. Lo más apropiado
seria generar la lista de horarios.
CONCLUSIONES:
La seguridad lógica tiene a restringir accesos a programas y
archivos mediante claves. Así solo tendrá acceso el usuario
con permiso. Todos los niveles de seguridad Informáticos
describirán diferentes tipos de seguridad del Sistema
Operativo. Existen diferentes tipos o clases de seguridad,
donde también se utilizan o pueden aplicarse a servidores y
ordenadores. Toda seguridad dependerá del análisis del uso y
trayecto del sistema por parte de la persona donde se podrá
detectar problemas con los datos del sistema. Es necesario
detallar que esta seguridad lógica permite el control de los
flujos de entrada y salida de la información
APRECIACION DEL GRUPO:
No nos basta más que decir
que la seguridad lógica (física)
son procesos de identificación y
acceso
GLOSORIOS DE TERMINOS:
Firewall: es software o hardware que comprueba la
información procedente de Internet o de una red y, a
continuación, bloquea o permite el paso de ésta al equipo, en
función de la configuración del firewall.
Sso: sign-on es un procedimiento de autenticación que
habilita al usuario para acceder a varios sistemas con una
sola instancia de identificación
http://ulagos.files.wordpress.com/2011/08/in
forme_bd_pdf.pdf
http://es.scribd.com/doc/216143723/PFC-
Seguridad-Logica-y-de-Accesos-y-Su-
Auditoria

Más contenido relacionado

La actualidad más candente

Auditoria Informatica
Auditoria InformaticaAuditoria Informatica
Auditoria Informatica
xsercom
 
PERFIL DEL AUDITOR INFORMÁTICO
PERFIL DEL AUDITOR INFORMÁTICOPERFIL DEL AUDITOR INFORMÁTICO
PERFIL DEL AUDITOR INFORMÁTICO
ivanvelascog
 
Auditoría Física
Auditoría FísicaAuditoría Física
Auditoría Física
josmal 7
 
AREAS AUDITABLES EN INFORMATICA
AREAS AUDITABLES EN INFORMATICAAREAS AUDITABLES EN INFORMATICA
AREAS AUDITABLES EN INFORMATICA
Willian Yanza Chavez
 
Semana 11 controles y auditoría de la seguridad física
Semana 11   controles y auditoría de la seguridad físicaSemana 11   controles y auditoría de la seguridad física
Semana 11 controles y auditoría de la seguridad física
edithua
 
Modelo auditoria de software
Modelo auditoria de softwareModelo auditoria de software
Modelo auditoria de software
BB
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informatico
Manuel Medina
 
AUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTOAUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTO
Giovani Roberto Gómez Millán
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
Eve_And
 
Auditoria de la seguridad fisica
Auditoria de la seguridad fisicaAuditoria de la seguridad fisica
Auditoria de la seguridad fisica
Israel Rey
 
Introducción a la auditoria de sistemas
Introducción a la auditoria de sistemasIntroducción a la auditoria de sistemas
Introducción a la auditoria de sistemas
RosangelUricare
 
Herramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For UccHerramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For Ucc
oamz
 
Cuestionario para una Auditoria Informática
Cuestionario para una Auditoria InformáticaCuestionario para una Auditoria Informática
Cuestionario para una Auditoria Informática
Billy2010
 
Herramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticaHerramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informática
joseaunefa
 
Control interno informatico
Control interno informaticoControl interno informatico
Control interno informatico
nehifi barreto
 
Auditoria en un Centro de Computo
Auditoria en un Centro de ComputoAuditoria en un Centro de Computo
Auditoria en un Centro de Computo
1416nb
 
Auditoría informatica.
Auditoría informatica.Auditoría informatica.
Auditoría informatica.
Carlos Avendaño Barria
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
Juan Moreno
 
Metodología para el Desarrollo e Implantación de Auditoría
Metodología para el Desarrollo e Implantación de AuditoríaMetodología para el Desarrollo e Implantación de Auditoría
Metodología para el Desarrollo e Implantación de Auditoría
Yakuza Rodriguez
 
Herramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informáticaHerramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informática
Acosta Escalante Jesus Jose
 

La actualidad más candente (20)

Auditoria Informatica
Auditoria InformaticaAuditoria Informatica
Auditoria Informatica
 
PERFIL DEL AUDITOR INFORMÁTICO
PERFIL DEL AUDITOR INFORMÁTICOPERFIL DEL AUDITOR INFORMÁTICO
PERFIL DEL AUDITOR INFORMÁTICO
 
Auditoría Física
Auditoría FísicaAuditoría Física
Auditoría Física
 
AREAS AUDITABLES EN INFORMATICA
AREAS AUDITABLES EN INFORMATICAAREAS AUDITABLES EN INFORMATICA
AREAS AUDITABLES EN INFORMATICA
 
Semana 11 controles y auditoría de la seguridad física
Semana 11   controles y auditoría de la seguridad físicaSemana 11   controles y auditoría de la seguridad física
Semana 11 controles y auditoría de la seguridad física
 
Modelo auditoria de software
Modelo auditoria de softwareModelo auditoria de software
Modelo auditoria de software
 
control interno informatico
control interno informaticocontrol interno informatico
control interno informatico
 
AUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTOAUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTO
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Auditoria de la seguridad fisica
Auditoria de la seguridad fisicaAuditoria de la seguridad fisica
Auditoria de la seguridad fisica
 
Introducción a la auditoria de sistemas
Introducción a la auditoria de sistemasIntroducción a la auditoria de sistemas
Introducción a la auditoria de sistemas
 
Herramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For UccHerramientas y Técnicas de Auditoria de Sistema For Ucc
Herramientas y Técnicas de Auditoria de Sistema For Ucc
 
Cuestionario para una Auditoria Informática
Cuestionario para una Auditoria InformáticaCuestionario para una Auditoria Informática
Cuestionario para una Auditoria Informática
 
Herramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticaHerramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informática
 
Control interno informatico
Control interno informaticoControl interno informatico
Control interno informatico
 
Auditoria en un Centro de Computo
Auditoria en un Centro de ComputoAuditoria en un Centro de Computo
Auditoria en un Centro de Computo
 
Auditoría informatica.
Auditoría informatica.Auditoría informatica.
Auditoría informatica.
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
 
Metodología para el Desarrollo e Implantación de Auditoría
Metodología para el Desarrollo e Implantación de AuditoríaMetodología para el Desarrollo e Implantación de Auditoría
Metodología para el Desarrollo e Implantación de Auditoría
 
Herramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informáticaHerramientas y técnicas para la auditoría informática
Herramientas y técnicas para la auditoría informática
 

Destacado

Auditoria de la seguridad fisica
Auditoria de la seguridad fisicaAuditoria de la seguridad fisica
Auditoria de la seguridad fisica
sandybanez
 
Auditoria De ComunicacióN
Auditoria De ComunicacióNAuditoria De ComunicacióN
Auditoria De ComunicacióN
guest8261772b
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
Xavier
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
Ing. LucioJAP
 
Auditorias de seguridad
Auditorias de seguridadAuditorias de seguridad
Auditorias de seguridad
lizbasile
 
Auditoria de la seguridad lógica
Auditoria de la seguridad lógicaAuditoria de la seguridad lógica
Auditoria de la seguridad lógica
bertcc
 
Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
Auditoria de base de datos
Auditoria de base de datosAuditoria de base de datos
Auditoria de base de datos
Mohamed Noo Noo
 
Auditoría de redes
Auditoría de redesAuditoría de redes
Auditoría de redes
Carloz Kaztro
 
Auditoría de Redes
Auditoría de RedesAuditoría de Redes
Auditoría de Redes
Jonathan Muñoz Aleman
 
Auditoria De Redes
Auditoria De RedesAuditoria De Redes
Auditoria De Redes
Cristian Paul
 
Cuestionario seguridad informática
Cuestionario seguridad informáticaCuestionario seguridad informática
Cuestionario seguridad informática
Javier Navarro
 
Auditoria de gestion
Auditoria de gestionAuditoria de gestion
Auditoria de gestion
DIANAARIZA1990
 
Monitoreo de una red
Monitoreo de una redMonitoreo de una red
Monitoreo de una red
Dylan Real G
 
Proyecto final de auditoría
Proyecto final de auditoríaProyecto final de auditoría
Proyecto final de auditoría
Juan Jose Flores
 
Resumen Auditoria Informatica
Resumen Auditoria InformaticaResumen Auditoria Informatica
Resumen Auditoria Informatica
ricardoauditoriai
 
Integrando mejores-practicas-gestion-ti cs-cobit v5 2011-10-12
Integrando mejores-practicas-gestion-ti cs-cobit v5 2011-10-12Integrando mejores-practicas-gestion-ti cs-cobit v5 2011-10-12
Integrando mejores-practicas-gestion-ti cs-cobit v5 2011-10-12
Mario Javier Monsalve Hazbón
 
Tema 3.3y3.4
Tema 3.3y3.4Tema 3.3y3.4
Tema 3.3y3.4
Joshua Rreal
 
ESTRATEGIA DE GESTION DE SERVICIOS TI
 ESTRATEGIA DE GESTION DE SERVICIOS TI ESTRATEGIA DE GESTION DE SERVICIOS TI
ESTRATEGIA DE GESTION DE SERVICIOS TI
Nacho_pluz
 
La auditoría en ISO 27001
La auditoría en ISO 27001La auditoría en ISO 27001
La auditoría en ISO 27001
ISOTools Chile
 

Destacado (20)

Auditoria de la seguridad fisica
Auditoria de la seguridad fisicaAuditoria de la seguridad fisica
Auditoria de la seguridad fisica
 
Auditoria De ComunicacióN
Auditoria De ComunicacióNAuditoria De ComunicacióN
Auditoria De ComunicacióN
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Auditorias de seguridad
Auditorias de seguridadAuditorias de seguridad
Auditorias de seguridad
 
Auditoria de la seguridad lógica
Auditoria de la seguridad lógicaAuditoria de la seguridad lógica
Auditoria de la seguridad lógica
 
Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
Seguridad logica fisica
 
Auditoria de base de datos
Auditoria de base de datosAuditoria de base de datos
Auditoria de base de datos
 
Auditoría de redes
Auditoría de redesAuditoría de redes
Auditoría de redes
 
Auditoría de Redes
Auditoría de RedesAuditoría de Redes
Auditoría de Redes
 
Auditoria De Redes
Auditoria De RedesAuditoria De Redes
Auditoria De Redes
 
Cuestionario seguridad informática
Cuestionario seguridad informáticaCuestionario seguridad informática
Cuestionario seguridad informática
 
Auditoria de gestion
Auditoria de gestionAuditoria de gestion
Auditoria de gestion
 
Monitoreo de una red
Monitoreo de una redMonitoreo de una red
Monitoreo de una red
 
Proyecto final de auditoría
Proyecto final de auditoríaProyecto final de auditoría
Proyecto final de auditoría
 
Resumen Auditoria Informatica
Resumen Auditoria InformaticaResumen Auditoria Informatica
Resumen Auditoria Informatica
 
Integrando mejores-practicas-gestion-ti cs-cobit v5 2011-10-12
Integrando mejores-practicas-gestion-ti cs-cobit v5 2011-10-12Integrando mejores-practicas-gestion-ti cs-cobit v5 2011-10-12
Integrando mejores-practicas-gestion-ti cs-cobit v5 2011-10-12
 
Tema 3.3y3.4
Tema 3.3y3.4Tema 3.3y3.4
Tema 3.3y3.4
 
ESTRATEGIA DE GESTION DE SERVICIOS TI
 ESTRATEGIA DE GESTION DE SERVICIOS TI ESTRATEGIA DE GESTION DE SERVICIOS TI
ESTRATEGIA DE GESTION DE SERVICIOS TI
 
La auditoría en ISO 27001
La auditoría en ISO 27001La auditoría en ISO 27001
La auditoría en ISO 27001
 

Similar a Auditoria de la seguridad logica

Presentación electiva v
Presentación electiva vPresentación electiva v
Presentación electiva v
Fran Deivis Rojas Marcano
 
Instituto universitario politecnico seguridad
Instituto universitario politecnico seguridadInstituto universitario politecnico seguridad
Instituto universitario politecnico seguridad
mariamago30
 
Instituto universitario politecnico seguridad
Instituto universitario politecnico seguridadInstituto universitario politecnico seguridad
Instituto universitario politecnico seguridad
mariamago30
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Mario Herrera
 
Jose salazar ci26707544
Jose salazar ci26707544Jose salazar ci26707544
Jose salazar ci26707544
Oscars Salazar
 
Jose salazar ci26707544
Jose salazar ci26707544Jose salazar ci26707544
Jose salazar ci26707544
Oscars Salazar
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Christian Lozada
 
Presentacion de Seguridad Informatica
Presentacion de Seguridad InformaticaPresentacion de Seguridad Informatica
Presentacion de Seguridad Informatica
Anthoni Cedeno
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógica
carmenrico14
 
Si semana04 seguridad_lógica
Si semana04 seguridad_lógicaSi semana04 seguridad_lógica
Si semana04 seguridad_lógica
Jorge Pariasca
 
Evaluacion de la seguridad 2
Evaluacion de la seguridad 2Evaluacion de la seguridad 2
Evaluacion de la seguridad 2
gabych88
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
alica
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
guest25798032
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
Francisco Gómez
 
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOLA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
Tavo Adame
 
Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/Logica
UPTM
 
trabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxtrabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptx
Manuelcardozo9
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
Marly Gom
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
Marly Gom
 
Seguridad lógica
Seguridad lógicaSeguridad lógica
Seguridad lógica
tecnodelainfo
 

Similar a Auditoria de la seguridad logica (20)

Presentación electiva v
Presentación electiva vPresentación electiva v
Presentación electiva v
 
Instituto universitario politecnico seguridad
Instituto universitario politecnico seguridadInstituto universitario politecnico seguridad
Instituto universitario politecnico seguridad
 
Instituto universitario politecnico seguridad
Instituto universitario politecnico seguridadInstituto universitario politecnico seguridad
Instituto universitario politecnico seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Jose salazar ci26707544
Jose salazar ci26707544Jose salazar ci26707544
Jose salazar ci26707544
 
Jose salazar ci26707544
Jose salazar ci26707544Jose salazar ci26707544
Jose salazar ci26707544
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacion de Seguridad Informatica
Presentacion de Seguridad InformaticaPresentacion de Seguridad Informatica
Presentacion de Seguridad Informatica
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógica
 
Si semana04 seguridad_lógica
Si semana04 seguridad_lógicaSi semana04 seguridad_lógica
Si semana04 seguridad_lógica
 
Evaluacion de la seguridad 2
Evaluacion de la seguridad 2Evaluacion de la seguridad 2
Evaluacion de la seguridad 2
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOLA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
 
Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/Logica
 
trabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxtrabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptx
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
Seguridad lógica
Seguridad lógicaSeguridad lógica
Seguridad lógica
 

Último

MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 
Tecnología 5G Presentación.pdf trabajo .
Tecnología 5G Presentación.pdf trabajo .Tecnología 5G Presentación.pdf trabajo .
Tecnología 5G Presentación.pdf trabajo .
asrielgamer3421
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
70244530
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 

Último (20)

MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 
Tecnología 5G Presentación.pdf trabajo .
Tecnología 5G Presentación.pdf trabajo .Tecnología 5G Presentación.pdf trabajo .
Tecnología 5G Presentación.pdf trabajo .
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 

Auditoria de la seguridad logica

  • 2. " INDUSTRIA RESPONSABLE Y DEL COMPROMISO CLIMÁTICO" INTEGRANTES: Juan José Sánchez Rojas Haydee Marilu Sembrera Alvarez Marco Vidarte Rojas Beatriz Jenifer Becerra Jiménez CODIGO: 1416NB CICLO: VI TEMA: Auditoria De La Seguridad Lógica CURSO: Auditoria De Sistemas TURNO: Noche PROFESOR: Marco Aurelio Porro Chulli
  • 3. SEGURIDAD LÓGICA La Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo. La seguridad lógica al referirse a controles lógicos dentro del software se implementa mediante la construcción de contraseñas en diversos niveles del sistemas donde permita solo el acceso en base a niveles de seguridad de usuarios con permiso, en base al sistema operativo que use como plataforma el sistema a implantarse puedo considerar además a nivel código, algoritmos que generen claves para poder encriptar los archivos de contraseñas dentro del sistema lo cual me permita mayor seguridad en un entorno de red. Generar un módulo del sistema para la emisión de reportes para el administrador del sistema en donde se muestre tablas de uso del sistema así como los usuarios y los niveles de acceso por parte de los tales para poder determinar el uso y acceso al sistema.
  • 4. La seguridad lógica de un sistema informático incluye: Restringir al acceso a programas y archivos mediante claves y/o encriptación. Asignar las limitaciones correspondientes a cada usuario del sistema informático. Esto significa, no darle más privilegios extras a un usuario, sino sólo los que necesita para realizar su trabajo. Asegurarse que los archivos y programas que se emplean son los correctos y se usan correctamente. Por ejemplo, el mal uso de una aplicación puede ocasionar agujeros en la seguridad de un sistema informático. Control de los flujos de entrada/salida de la información. Esto incluye que una determinada información llegue solamente al destino que se espera que llegue, y que la información llegue tal cual se envió control de alarma la cual notifique en todo momento sobre la integridad de la información del sistema.
  • 5. CARACTERISTICAS: Identificación y Autentificación: Es la primera línea de defensa para la mayoría de los sistemas computarizados, permitiendo prevenir el ingreso de personas no autorizadas. Es la base para la mayor parte de los controles de acceso y para el seguimiento de las actividades de los usuarios. Se denomina Identificación al momento en que el usuario se da a conocer en el sistema; y Autenticación a la verificación que realiza el sistema sobre esta identificación. Roles: El acceso a la información también puede controlarse a través de la función o rol del usuario que requiere dicho acceso. Algunos ejemplos de roles serían los siguientes: programador, líder de proyecto, gerente de un área usuaria, administrador del sistema, etc. En este caso los derechos de acceso pueden agruparse de acuerdo con el rol de los usuarios. Transacciones: También pueden implementarse controles a través de las transacciones, por ejemplo solicitando una clave al requerir el procesamiento de una transacción determinada.
  • 6. Limitaciones a los Servicios Estos controles se refieren a las restricciones que dependen de parámetros propios de la utilización de la aplicación o preestablecidos por el administrador del sistema. Un ejemplo podría ser que en la organización se disponga de licencias para la utilización simultánea de un determinado producto de software para cinco personas, en donde exista un control a nivel sistema que no permita la utilización del producto a un sexto usuario. Modalidad de Acceso: Se refiere al modo de acceso que se permite al usuario sobre los recursos y a la información. Esta modalidad puede ser: Lectura: el usuario puede únicamente leer o visualizar la información. Pero no puede alterarla. Debe considerarse que la información puede ser copiada o impresa. Escritura: este tipo de acceso permite agregar datos, modificar o borrar información. Ejecución: este acceso otorga al usuario el privilegio de ejecutar programas.
  • 7. Borrado: permite al usuario eliminar recursos del sistema (como programas, campos de datos o archivos). El borrado es considerado una forma Ubicación y Horario: El acceso a determinados recursos del sistema puede estar basado en la ubicación física o lógica de los datos o personas. En cuanto a los horarios, este tipo de controles permite limitar el acceso de los usuarios a determinadas horas de día o a determinados días de la semana. De esta forma se mantiene un control más restringido de los usuarios y zonas de ingreso. Se debe mencionar que estos dos tipos de controles siempre deben ir acompañados de alguno de los controles anteriormente mencionados
  • 8. Control de Acceso Interno Palabras Claves (Passwords) Generalmente se utilizan para realizar la autenticación del usuario y sirven para proteger los datos y aplicaciones. Los controles implementados a través de la utilización de palabras clave resultan de muy bajo costo. Sin embargo cuando el usuario se ve en la necesidad de utilizar varias palabras clave para acceder a diversos sistemas encuentra dificultoso recordarlas y probablemente las escriba o elija palabras fácilmente deducibles, con lo que se ve disminuida la utilidad de esta técnica. Listas de Control de Accesos: Se refiere a un registro donde se encuentran los nombres de los usuarios que obtuvieron el permiso de acceso a un determinado recurso del sistema, así como la modalidad de acceso permitido. Este tipo de listas varían considerablemente en su capacidad y flexibilidad. Control de Acceso Externo: Dispositivos de Control de Puertos Firewalls o Puertas de Seguridad Acceso de Personal Contratado o Consultores
  • 9. CASO PRÁCTICO: Hospital: 8.000 usuarios Identificador único para médicos y enfermeras para accesos lógicos y físicos Acceso a Historial clínico en boxes de urgencias integrado con acceso / pago en restaurante hospital Cumplimiento normativo (LOPD) Tarjeta con doble tecnología: Chip criptográfico para identificación lógica Banda Magnética para pago en restaurant SSO a Historial clínico: al introducir su tarjeta de empleado junto con el PIN SSO al Historia clínico. Al sacar la tarjeta desconexión de la aplicación (no del Windows) Pago en restaurante con tarjeta empleado Futura integración con sistema control accesos físicos Soportada identificación mediante certificados colegio médico
  • 10. RECOMENDACIONES: Se tiene que tener en cuenta que la seguridad lógica y física trabaje una sola. La utilización de contraseña es la más común cuando se trata de seguridad tratar de tener mucho cuidado al elegir una. Lo más apropiado seria generar la lista de horarios. CONCLUSIONES: La seguridad lógica tiene a restringir accesos a programas y archivos mediante claves. Así solo tendrá acceso el usuario con permiso. Todos los niveles de seguridad Informáticos describirán diferentes tipos de seguridad del Sistema Operativo. Existen diferentes tipos o clases de seguridad, donde también se utilizan o pueden aplicarse a servidores y ordenadores. Toda seguridad dependerá del análisis del uso y trayecto del sistema por parte de la persona donde se podrá detectar problemas con los datos del sistema. Es necesario detallar que esta seguridad lógica permite el control de los flujos de entrada y salida de la información
  • 11. APRECIACION DEL GRUPO: No nos basta más que decir que la seguridad lógica (física) son procesos de identificación y acceso GLOSORIOS DE TERMINOS: Firewall: es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall. Sso: sign-on es un procedimiento de autenticación que habilita al usuario para acceder a varios sistemas con una sola instancia de identificación