SlideShare una empresa de Scribd logo
1 de 12
AUDITORIA
DE LA
SEGURIDAD
LOGICA
" INDUSTRIA RESPONSABLE Y DEL COMPROMISO CLIMÁTICO"
INTEGRANTES:
Juan José Sánchez Rojas
Haydee Marilu Sembrera Alvarez
Marco Vidarte Rojas
Beatriz Jenifer Becerra Jiménez
CODIGO:
1416NB
CICLO:
VI
TEMA:
Auditoria De La Seguridad Lógica
CURSO:
Auditoria De Sistemas
TURNO:
Noche
PROFESOR:
Marco Aurelio Porro Chulli
SEGURIDAD LÓGICA
La Seguridad Lógica consiste en la "aplicación de
barreras y procedimientos que resguarden el acceso
a los datos y sólo se permita acceder a ellos a las
personas autorizadas para hacerlo.
La seguridad lógica al referirse a controles lógicos
dentro del software se implementa mediante la
construcción de contraseñas en diversos niveles del
sistemas donde permita solo el acceso en base a
niveles de seguridad de usuarios con permiso, en
base al sistema operativo que use como plataforma el
sistema a implantarse puedo considerar además a
nivel código, algoritmos que generen claves para
poder encriptar los archivos de contraseñas dentro
del sistema lo cual me permita mayor seguridad en
un entorno de red. Generar un módulo del sistema
para la emisión de reportes para el administrador del
sistema en donde se muestre tablas de uso del
sistema así como los usuarios y los niveles de acceso
por parte de los tales para poder determinar el uso y
acceso al sistema.
La seguridad lógica de un sistema informático
incluye:
Restringir al acceso a programas y archivos mediante claves
y/o encriptación.
Asignar las limitaciones correspondientes a cada usuario del
sistema informático. Esto significa, no darle más privilegios
extras a un usuario, sino sólo los que necesita para realizar
su trabajo.
Asegurarse que los archivos y programas que se emplean son
los correctos y se usan correctamente. Por ejemplo, el mal
uso de una aplicación puede ocasionar agujeros en la
seguridad de un sistema informático.
Control de los flujos de entrada/salida de la información.
Esto incluye que una determinada información llegue
solamente al destino que se espera que llegue, y que la
información llegue tal cual se envió control de alarma la cual
notifique en todo momento sobre la integridad de la
información del sistema.
CARACTERISTICAS:
Identificación y Autentificación:
Es la primera línea de defensa para la mayoría de los sistemas
computarizados, permitiendo prevenir el ingreso de personas no
autorizadas. Es la base para la mayor parte de los controles de acceso y
para el seguimiento de las actividades de los usuarios.
Se denomina Identificación al momento en que el usuario se da a
conocer en el sistema; y Autenticación a la verificación que realiza el
sistema sobre esta identificación.
Roles:
El acceso a la información también puede controlarse a través de la
función o rol del usuario que requiere dicho acceso. Algunos ejemplos
de roles serían los siguientes: programador, líder de proyecto, gerente
de un área usuaria, administrador del sistema, etc. En este caso los
derechos de acceso pueden agruparse de acuerdo con el rol de los
usuarios.
Transacciones:
También pueden implementarse controles a través de las
transacciones, por ejemplo solicitando una clave al requerir el
procesamiento de una transacción determinada.
Limitaciones a los Servicios
Estos controles se refieren a las restricciones que dependen de
parámetros propios de la utilización de la aplicación o
preestablecidos por el administrador del sistema. Un ejemplo podría
ser que en la organización se disponga de licencias para la utilización
simultánea de un determinado producto de software para cinco
personas, en donde exista un control a nivel sistema que no permita
la utilización del producto a un sexto usuario.
Modalidad de Acceso:
Se refiere al modo de acceso que se permite al usuario sobre los
recursos y a la información. Esta modalidad puede ser:
Lectura: el usuario puede únicamente leer o visualizar la
información. Pero no puede alterarla. Debe considerarse que la
información puede ser copiada o impresa.
Escritura: este tipo de acceso permite agregar datos, modificar o
borrar información.
Ejecución: este acceso otorga al usuario el privilegio de ejecutar
programas.
Borrado: permite al usuario eliminar
recursos del sistema (como
programas, campos de datos
o archivos). El borrado es
considerado una forma
Ubicación y Horario:
El acceso a determinados recursos del sistema puede
estar basado en la ubicación física o lógica de los datos
o personas. En cuanto a los horarios, este tipo de
controles permite limitar el acceso de los usuarios a
determinadas horas de día o a determinados días de la
semana. De esta forma se mantiene un control más
restringido de los usuarios y zonas de ingreso. Se debe
mencionar que estos dos tipos de controles siempre
deben ir acompañados de alguno de los controles
anteriormente mencionados
Control de Acceso Interno
Palabras Claves (Passwords)
Generalmente se utilizan para realizar la autenticación del usuario y sirven
para proteger los datos y aplicaciones. Los controles implementados a través de
la utilización de palabras clave resultan de muy bajo costo. Sin embargo cuando
el usuario se ve en la necesidad de utilizar varias palabras clave para acceder a
diversos sistemas encuentra dificultoso recordarlas y probablemente las escriba
o elija palabras fácilmente deducibles, con lo que se ve disminuida la utilidad de
esta técnica.
Listas de Control de Accesos:
Se refiere a un registro donde se encuentran los nombres de los usuarios que
obtuvieron el permiso de acceso a un determinado recurso del sistema, así
como la modalidad de acceso permitido. Este tipo de listas varían
considerablemente en su capacidad y flexibilidad.
Control de Acceso Externo:
Dispositivos de Control de Puertos
Firewalls o Puertas de Seguridad
Acceso de Personal Contratado o Consultores
CASO PRÁCTICO:
Hospital: 8.000 usuarios
Identificador único para médicos y enfermeras para accesos lógicos y físicos
Acceso a Historial clínico en boxes de urgencias integrado con acceso /
pago en restaurante hospital
Cumplimiento normativo (LOPD)
Tarjeta con doble tecnología: Chip criptográfico para identificación
lógica
Banda Magnética para pago en restaurant
SSO a Historial clínico: al introducir su tarjeta de empleado junto con el PIN
SSO al Historia clínico.
Al sacar la tarjeta desconexión de la aplicación (no del Windows)
Pago en restaurante con tarjeta empleado
Futura integración con sistema control accesos físicos
Soportada identificación mediante certificados colegio médico
RECOMENDACIONES:
Se tiene que tener en cuenta que la seguridad lógica y física trabaje una
sola. La utilización de contraseña es la más común cuando se trata de
seguridad tratar de tener mucho cuidado al elegir una. Lo más apropiado
seria generar la lista de horarios.
CONCLUSIONES:
La seguridad lógica tiene a restringir accesos a programas y
archivos mediante claves. Así solo tendrá acceso el usuario
con permiso. Todos los niveles de seguridad Informáticos
describirán diferentes tipos de seguridad del Sistema
Operativo. Existen diferentes tipos o clases de seguridad,
donde también se utilizan o pueden aplicarse a servidores y
ordenadores. Toda seguridad dependerá del análisis del uso y
trayecto del sistema por parte de la persona donde se podrá
detectar problemas con los datos del sistema. Es necesario
detallar que esta seguridad lógica permite el control de los
flujos de entrada y salida de la información
APRECIACION DEL GRUPO:
No nos basta más que decir
que la seguridad lógica (física)
son procesos de identificación y
acceso
GLOSORIOS DE TERMINOS:
Firewall: es software o hardware que comprueba la
información procedente de Internet o de una red y, a
continuación, bloquea o permite el paso de ésta al equipo, en
función de la configuración del firewall.
Sso: sign-on es un procedimiento de autenticación que
habilita al usuario para acceder a varios sistemas con una
sola instancia de identificación
http://ulagos.files.wordpress.com/2011/08/in
forme_bd_pdf.pdf
http://es.scribd.com/doc/216143723/PFC-
Seguridad-Logica-y-de-Accesos-y-Su-
Auditoria

Más contenido relacionado

La actualidad más candente

DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS DE ÉTICA
 DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS DE ÉTICA DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS DE ÉTICA
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS DE ÉTICARaquel Solano
 
Introducción a la auditoria de sistemas
Introducción a la auditoria de sistemasIntroducción a la auditoria de sistemas
Introducción a la auditoria de sistemasRosangelUricare
 
1.7 principios aplicados a los auditores informaticos
1.7 principios aplicados a los auditores informaticos1.7 principios aplicados a los auditores informaticos
1.7 principios aplicados a los auditores informaticosAlejandra Rios
 
AUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSAUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSGRECIAGALLEGOS
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informáticoJuan Moreno
 
Auditoria de aplicaciones
Auditoria de aplicacionesAuditoria de aplicaciones
Auditoria de aplicacionesAndres Reyes
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasgalactico_87
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógicaEve_And
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad InformáticaJose Manuel Acosta
 
Importancia De La Auditoria De Sistemas
Importancia De La Auditoria De SistemasImportancia De La Auditoria De Sistemas
Importancia De La Auditoria De SistemasAireth Amaya
 
Informe auditoria informatica
Informe auditoria informaticaInforme auditoria informatica
Informe auditoria informaticaLeonel Ibarra
 
Auditoría Física
Auditoría FísicaAuditoría Física
Auditoría Físicajosmal 7
 
8. tipos de auditoria en informatica
8.  tipos de  auditoria en informatica8.  tipos de  auditoria en informatica
8. tipos de auditoria en informaticaGemiunivo
 
INVESTIGACIÓN DE ADMINISTRACIÓN DE CENTROS DE COMPUTO
INVESTIGACIÓN DE ADMINISTRACIÓN DE CENTROS DE COMPUTOINVESTIGACIÓN DE ADMINISTRACIÓN DE CENTROS DE COMPUTO
INVESTIGACIÓN DE ADMINISTRACIÓN DE CENTROS DE COMPUTOMarlen Jiménez
 
Auditoria y centro de procesamiento de datos
Auditoria y centro de procesamiento de datosAuditoria y centro de procesamiento de datos
Auditoria y centro de procesamiento de datosadolfo1608
 
Ejemplo de cuestionario para auditoría de sistemas informáticos
Ejemplo de cuestionario para auditoría de sistemas informáticosEjemplo de cuestionario para auditoría de sistemas informáticos
Ejemplo de cuestionario para auditoría de sistemas informáticosDiana Alfaro
 

La actualidad más candente (20)

Seguridad logica 1
Seguridad logica 1Seguridad logica 1
Seguridad logica 1
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS DE ÉTICA
 DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS DE ÉTICA DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS DE ÉTICA
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS DE ÉTICA
 
Introducción a la auditoria de sistemas
Introducción a la auditoria de sistemasIntroducción a la auditoria de sistemas
Introducción a la auditoria de sistemas
 
1.7 principios aplicados a los auditores informaticos
1.7 principios aplicados a los auditores informaticos1.7 principios aplicados a los auditores informaticos
1.7 principios aplicados a los auditores informaticos
 
AUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOSAUDITORIA DE BASE DE DATOS
AUDITORIA DE BASE DE DATOS
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
 
Los controles de aplicacion
Los controles de aplicacionLos controles de aplicacion
Los controles de aplicacion
 
Auditoria de aplicaciones
Auditoria de aplicacionesAuditoria de aplicaciones
Auditoria de aplicaciones
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Importancia De La Auditoria De Sistemas
Importancia De La Auditoria De SistemasImportancia De La Auditoria De Sistemas
Importancia De La Auditoria De Sistemas
 
Informe auditoria informatica
Informe auditoria informaticaInforme auditoria informatica
Informe auditoria informatica
 
Auditoría Física
Auditoría FísicaAuditoría Física
Auditoría Física
 
8. tipos de auditoria en informatica
8.  tipos de  auditoria en informatica8.  tipos de  auditoria en informatica
8. tipos de auditoria en informatica
 
INVESTIGACIÓN DE ADMINISTRACIÓN DE CENTROS DE COMPUTO
INVESTIGACIÓN DE ADMINISTRACIÓN DE CENTROS DE COMPUTOINVESTIGACIÓN DE ADMINISTRACIÓN DE CENTROS DE COMPUTO
INVESTIGACIÓN DE ADMINISTRACIÓN DE CENTROS DE COMPUTO
 
Auditoria y centro de procesamiento de datos
Auditoria y centro de procesamiento de datosAuditoria y centro de procesamiento de datos
Auditoria y centro de procesamiento de datos
 
Ejemplo de cuestionario para auditoría de sistemas informáticos
Ejemplo de cuestionario para auditoría de sistemas informáticosEjemplo de cuestionario para auditoría de sistemas informáticos
Ejemplo de cuestionario para auditoría de sistemas informáticos
 
Alcance de la auditoría informática
Alcance de la auditoría informáticaAlcance de la auditoría informática
Alcance de la auditoría informática
 

Destacado

Auditoria de la seguridad fisica
Auditoria de la seguridad fisicaAuditoria de la seguridad fisica
Auditoria de la seguridad fisicasandybanez
 
Auditoria De ComunicacióN
Auditoria De ComunicacióNAuditoria De ComunicacióN
Auditoria De ComunicacióNguest8261772b
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad LógicaXavier
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logicaIng. LucioJAP
 
Auditorias de seguridad
Auditorias de seguridadAuditorias de seguridad
Auditorias de seguridadlizbasile
 
Auditoria de la seguridad lógica
Auditoria de la seguridad lógicaAuditoria de la seguridad lógica
Auditoria de la seguridad lógicabertcc
 
Auditoria de base de datos
Auditoria de base de datosAuditoria de base de datos
Auditoria de base de datosMohamed Noo Noo
 
Cuestionario seguridad informática
Cuestionario seguridad informáticaCuestionario seguridad informática
Cuestionario seguridad informáticaJavier Navarro
 
Monitoreo de una red
Monitoreo de una redMonitoreo de una red
Monitoreo de una redDylan Real G
 
Proyecto final de auditoría
Proyecto final de auditoríaProyecto final de auditoría
Proyecto final de auditoríaJuan Jose Flores
 
Resumen Auditoria Informatica
Resumen Auditoria InformaticaResumen Auditoria Informatica
Resumen Auditoria Informaticaricardoauditoriai
 
Integrando mejores-practicas-gestion-ti cs-cobit v5 2011-10-12
Integrando mejores-practicas-gestion-ti cs-cobit v5 2011-10-12Integrando mejores-practicas-gestion-ti cs-cobit v5 2011-10-12
Integrando mejores-practicas-gestion-ti cs-cobit v5 2011-10-12Mario Javier Monsalve Hazbón
 
ESTRATEGIA DE GESTION DE SERVICIOS TI
 ESTRATEGIA DE GESTION DE SERVICIOS TI ESTRATEGIA DE GESTION DE SERVICIOS TI
ESTRATEGIA DE GESTION DE SERVICIOS TINacho_pluz
 
La auditoría en ISO 27001
La auditoría en ISO 27001La auditoría en ISO 27001
La auditoría en ISO 27001ISOTools Chile
 

Destacado (20)

Auditoria de la seguridad fisica
Auditoria de la seguridad fisicaAuditoria de la seguridad fisica
Auditoria de la seguridad fisica
 
Auditoria De ComunicacióN
Auditoria De ComunicacióNAuditoria De ComunicacióN
Auditoria De ComunicacióN
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Auditorias de seguridad
Auditorias de seguridadAuditorias de seguridad
Auditorias de seguridad
 
Auditoria de la seguridad lógica
Auditoria de la seguridad lógicaAuditoria de la seguridad lógica
Auditoria de la seguridad lógica
 
Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
Seguridad logica fisica
 
Auditoria de base de datos
Auditoria de base de datosAuditoria de base de datos
Auditoria de base de datos
 
Auditoría de redes
Auditoría de redesAuditoría de redes
Auditoría de redes
 
Auditoría de Redes
Auditoría de RedesAuditoría de Redes
Auditoría de Redes
 
Auditoria De Redes
Auditoria De RedesAuditoria De Redes
Auditoria De Redes
 
Cuestionario seguridad informática
Cuestionario seguridad informáticaCuestionario seguridad informática
Cuestionario seguridad informática
 
Auditoria de gestion
Auditoria de gestionAuditoria de gestion
Auditoria de gestion
 
Monitoreo de una red
Monitoreo de una redMonitoreo de una red
Monitoreo de una red
 
Proyecto final de auditoría
Proyecto final de auditoríaProyecto final de auditoría
Proyecto final de auditoría
 
Resumen Auditoria Informatica
Resumen Auditoria InformaticaResumen Auditoria Informatica
Resumen Auditoria Informatica
 
Integrando mejores-practicas-gestion-ti cs-cobit v5 2011-10-12
Integrando mejores-practicas-gestion-ti cs-cobit v5 2011-10-12Integrando mejores-practicas-gestion-ti cs-cobit v5 2011-10-12
Integrando mejores-practicas-gestion-ti cs-cobit v5 2011-10-12
 
Tema 3.3y3.4
Tema 3.3y3.4Tema 3.3y3.4
Tema 3.3y3.4
 
ESTRATEGIA DE GESTION DE SERVICIOS TI
 ESTRATEGIA DE GESTION DE SERVICIOS TI ESTRATEGIA DE GESTION DE SERVICIOS TI
ESTRATEGIA DE GESTION DE SERVICIOS TI
 
La auditoría en ISO 27001
La auditoría en ISO 27001La auditoría en ISO 27001
La auditoría en ISO 27001
 

Similar a Auditoría Seguridad Lógica

Instituto universitario politecnico seguridad
Instituto universitario politecnico seguridadInstituto universitario politecnico seguridad
Instituto universitario politecnico seguridadmariamago30
 
Instituto universitario politecnico seguridad
Instituto universitario politecnico seguridadInstituto universitario politecnico seguridad
Instituto universitario politecnico seguridadmariamago30
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMario Herrera
 
Jose salazar ci26707544
Jose salazar ci26707544Jose salazar ci26707544
Jose salazar ci26707544Oscars Salazar
 
Jose salazar ci26707544
Jose salazar ci26707544Jose salazar ci26707544
Jose salazar ci26707544Oscars Salazar
 
Presentacion de Seguridad Informatica
Presentacion de Seguridad InformaticaPresentacion de Seguridad Informatica
Presentacion de Seguridad InformaticaAnthoni Cedeno
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógicacarmenrico14
 
Si semana04 seguridad_lógica
Si semana04 seguridad_lógicaSi semana04 seguridad_lógica
Si semana04 seguridad_lógicaJorge Pariasca
 
Evaluacion de la seguridad 2
Evaluacion de la seguridad 2Evaluacion de la seguridad 2
Evaluacion de la seguridad 2gabych88
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativosalica
 
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOLA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOTavo Adame
 
Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaUPTM
 
trabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxtrabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxManuelcardozo9
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridadMarly Gom
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridadMarly Gom
 

Similar a Auditoría Seguridad Lógica (20)

Presentación electiva v
Presentación electiva vPresentación electiva v
Presentación electiva v
 
Instituto universitario politecnico seguridad
Instituto universitario politecnico seguridadInstituto universitario politecnico seguridad
Instituto universitario politecnico seguridad
 
Instituto universitario politecnico seguridad
Instituto universitario politecnico seguridadInstituto universitario politecnico seguridad
Instituto universitario politecnico seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Jose salazar ci26707544
Jose salazar ci26707544Jose salazar ci26707544
Jose salazar ci26707544
 
Jose salazar ci26707544
Jose salazar ci26707544Jose salazar ci26707544
Jose salazar ci26707544
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacion de Seguridad Informatica
Presentacion de Seguridad InformaticaPresentacion de Seguridad Informatica
Presentacion de Seguridad Informatica
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógica
 
Si semana04 seguridad_lógica
Si semana04 seguridad_lógicaSi semana04 seguridad_lógica
Si semana04 seguridad_lógica
 
Evaluacion de la seguridad 2
Evaluacion de la seguridad 2Evaluacion de la seguridad 2
Evaluacion de la seguridad 2
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOLA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
 
Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/Logica
 
trabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxtrabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptx
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 

Último

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 

Último (19)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 

Auditoría Seguridad Lógica

  • 2. " INDUSTRIA RESPONSABLE Y DEL COMPROMISO CLIMÁTICO" INTEGRANTES: Juan José Sánchez Rojas Haydee Marilu Sembrera Alvarez Marco Vidarte Rojas Beatriz Jenifer Becerra Jiménez CODIGO: 1416NB CICLO: VI TEMA: Auditoria De La Seguridad Lógica CURSO: Auditoria De Sistemas TURNO: Noche PROFESOR: Marco Aurelio Porro Chulli
  • 3. SEGURIDAD LÓGICA La Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo. La seguridad lógica al referirse a controles lógicos dentro del software se implementa mediante la construcción de contraseñas en diversos niveles del sistemas donde permita solo el acceso en base a niveles de seguridad de usuarios con permiso, en base al sistema operativo que use como plataforma el sistema a implantarse puedo considerar además a nivel código, algoritmos que generen claves para poder encriptar los archivos de contraseñas dentro del sistema lo cual me permita mayor seguridad en un entorno de red. Generar un módulo del sistema para la emisión de reportes para el administrador del sistema en donde se muestre tablas de uso del sistema así como los usuarios y los niveles de acceso por parte de los tales para poder determinar el uso y acceso al sistema.
  • 4. La seguridad lógica de un sistema informático incluye: Restringir al acceso a programas y archivos mediante claves y/o encriptación. Asignar las limitaciones correspondientes a cada usuario del sistema informático. Esto significa, no darle más privilegios extras a un usuario, sino sólo los que necesita para realizar su trabajo. Asegurarse que los archivos y programas que se emplean son los correctos y se usan correctamente. Por ejemplo, el mal uso de una aplicación puede ocasionar agujeros en la seguridad de un sistema informático. Control de los flujos de entrada/salida de la información. Esto incluye que una determinada información llegue solamente al destino que se espera que llegue, y que la información llegue tal cual se envió control de alarma la cual notifique en todo momento sobre la integridad de la información del sistema.
  • 5. CARACTERISTICAS: Identificación y Autentificación: Es la primera línea de defensa para la mayoría de los sistemas computarizados, permitiendo prevenir el ingreso de personas no autorizadas. Es la base para la mayor parte de los controles de acceso y para el seguimiento de las actividades de los usuarios. Se denomina Identificación al momento en que el usuario se da a conocer en el sistema; y Autenticación a la verificación que realiza el sistema sobre esta identificación. Roles: El acceso a la información también puede controlarse a través de la función o rol del usuario que requiere dicho acceso. Algunos ejemplos de roles serían los siguientes: programador, líder de proyecto, gerente de un área usuaria, administrador del sistema, etc. En este caso los derechos de acceso pueden agruparse de acuerdo con el rol de los usuarios. Transacciones: También pueden implementarse controles a través de las transacciones, por ejemplo solicitando una clave al requerir el procesamiento de una transacción determinada.
  • 6. Limitaciones a los Servicios Estos controles se refieren a las restricciones que dependen de parámetros propios de la utilización de la aplicación o preestablecidos por el administrador del sistema. Un ejemplo podría ser que en la organización se disponga de licencias para la utilización simultánea de un determinado producto de software para cinco personas, en donde exista un control a nivel sistema que no permita la utilización del producto a un sexto usuario. Modalidad de Acceso: Se refiere al modo de acceso que se permite al usuario sobre los recursos y a la información. Esta modalidad puede ser: Lectura: el usuario puede únicamente leer o visualizar la información. Pero no puede alterarla. Debe considerarse que la información puede ser copiada o impresa. Escritura: este tipo de acceso permite agregar datos, modificar o borrar información. Ejecución: este acceso otorga al usuario el privilegio de ejecutar programas.
  • 7. Borrado: permite al usuario eliminar recursos del sistema (como programas, campos de datos o archivos). El borrado es considerado una forma Ubicación y Horario: El acceso a determinados recursos del sistema puede estar basado en la ubicación física o lógica de los datos o personas. En cuanto a los horarios, este tipo de controles permite limitar el acceso de los usuarios a determinadas horas de día o a determinados días de la semana. De esta forma se mantiene un control más restringido de los usuarios y zonas de ingreso. Se debe mencionar que estos dos tipos de controles siempre deben ir acompañados de alguno de los controles anteriormente mencionados
  • 8. Control de Acceso Interno Palabras Claves (Passwords) Generalmente se utilizan para realizar la autenticación del usuario y sirven para proteger los datos y aplicaciones. Los controles implementados a través de la utilización de palabras clave resultan de muy bajo costo. Sin embargo cuando el usuario se ve en la necesidad de utilizar varias palabras clave para acceder a diversos sistemas encuentra dificultoso recordarlas y probablemente las escriba o elija palabras fácilmente deducibles, con lo que se ve disminuida la utilidad de esta técnica. Listas de Control de Accesos: Se refiere a un registro donde se encuentran los nombres de los usuarios que obtuvieron el permiso de acceso a un determinado recurso del sistema, así como la modalidad de acceso permitido. Este tipo de listas varían considerablemente en su capacidad y flexibilidad. Control de Acceso Externo: Dispositivos de Control de Puertos Firewalls o Puertas de Seguridad Acceso de Personal Contratado o Consultores
  • 9. CASO PRÁCTICO: Hospital: 8.000 usuarios Identificador único para médicos y enfermeras para accesos lógicos y físicos Acceso a Historial clínico en boxes de urgencias integrado con acceso / pago en restaurante hospital Cumplimiento normativo (LOPD) Tarjeta con doble tecnología: Chip criptográfico para identificación lógica Banda Magnética para pago en restaurant SSO a Historial clínico: al introducir su tarjeta de empleado junto con el PIN SSO al Historia clínico. Al sacar la tarjeta desconexión de la aplicación (no del Windows) Pago en restaurante con tarjeta empleado Futura integración con sistema control accesos físicos Soportada identificación mediante certificados colegio médico
  • 10. RECOMENDACIONES: Se tiene que tener en cuenta que la seguridad lógica y física trabaje una sola. La utilización de contraseña es la más común cuando se trata de seguridad tratar de tener mucho cuidado al elegir una. Lo más apropiado seria generar la lista de horarios. CONCLUSIONES: La seguridad lógica tiene a restringir accesos a programas y archivos mediante claves. Así solo tendrá acceso el usuario con permiso. Todos los niveles de seguridad Informáticos describirán diferentes tipos de seguridad del Sistema Operativo. Existen diferentes tipos o clases de seguridad, donde también se utilizan o pueden aplicarse a servidores y ordenadores. Toda seguridad dependerá del análisis del uso y trayecto del sistema por parte de la persona donde se podrá detectar problemas con los datos del sistema. Es necesario detallar que esta seguridad lógica permite el control de los flujos de entrada y salida de la información
  • 11. APRECIACION DEL GRUPO: No nos basta más que decir que la seguridad lógica (física) son procesos de identificación y acceso GLOSORIOS DE TERMINOS: Firewall: es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall. Sso: sign-on es un procedimiento de autenticación que habilita al usuario para acceder a varios sistemas con una sola instancia de identificación