SlideShare una empresa de Scribd logo
Escuela: E. E. T. Nº 2
Curso: 6º 3º
Actividad:05 Seguridad lógica
Seguridad Informática
Alumnos:
Espinoza Enzo
Quiro Nahuel
Jonathan Jara
Seguridad lógica
Introducción
• Seguridad Lógica - Identificación y Autentificación
• Se denomina Identificación al momento en que el usuario se da a conocer en el
sistema; y Autenticación a la verificación que realiza el sistema sobre esta
identificación.
• Existen cuatro tipos de técnicas que permiten realizar la autenticación de la
identidad del usuario:
• Algo que solamente el individuo conoce: por ejemplo una clave secreta de acceso
o password, una clave criptográfica, un número de identificación personal o PIN,
etc.
• Algo que la persona posee: por ejemplo una tarjeta magnética.
• Algo que el individuo es y que lo identifica unívocamente: por ejemplo las huellas
digitales o la voz.
• Algo que el individuo es capaz de hacer: por ejemplo los patrones de escritura.
• La Seguridad Informática se basa, en gran medida, en la efectiva administración de
los permisos de acceso a los recursos informáticos, basados en la identificación,
autenticación y autorización de accesos.
• Esta administración abarca:
• * Proceso de solicitud, establecimiento, manejo, seguimiento y cierre de
las cuentas de usuarios.
• * La identificación de los usuarios debe definirse de acuerdo con una
norma homogénea para toda la organización.
• * Revisiones periódicas sobre la administración de las cuentas y los
permisos de acceso establecidos.
• * Las revisiones deben orientarse a verificar la adecuación de los permisos
de acceso de cada individuo de acuerdo con sus necesidades operativas, la
actividad de las cuentas de usuarios o la autorización de cada habilitación
de acceso.
• * Detección de actividades no autorizadas.
• * Nuevas consideraciones relacionadas con cambios en la asignación de
funciones del empleado.
• * Procedimientos a tener en cuenta en caso de desvinculaciones de
personal con la organización, llevadas a cabo en forma amistosa o no.
• Para evitar estas situaciones, es recomendable anular los permisos de
acceso a las personas que se desvincularán de la organización, lo antes
posible.
Definicion
La seguridad lógica se refiere a la seguridad en el uso de
software y los sistemas, la protección de los datos,
procesos y programas, así como la del acceso ordenado y
autorizado de los usuarios a la información. La “seguridad
lógica” involucra todas aquellas medidas establecidas por la
administración -usuarios y administradores de recursos de
tecnología de información- para minimizar los riesgos de
seguridad asociados con sus operaciones cotidianas
llevadas a cabo utilizando la tecnología de información. Los
principales objetivos que persigue la seguridad lógica son:
* Restringir el acceso a los programas y archivos
* Asegurar que se estén utilizando los datos, archivos y
programas correctos en y por el procedimiento correcto.
Características
• Interfaz de usuario
• La interfaz de usuario es el medio con que el usuario puede comunicarse
con una máquina, un equipo o una computadora, y comprende todos los
puntos de contacto entre el usuario y el equipo.
• Definición:
• Las interfaces básicas de usuario son aquellas que incluyen elementos
como menús, ventanas, teclado, ratón, los beeps y algunos otros sonidos
que la computadora hace, y en general, todos aquellos canales por los
cuales se permite la comunicación entre el ser humano y la computadora.
La mejor interacción humano-máquina a través de una adecuada interfaz
(Interfaz de Usuario), que le brinde tanto comodidad, como eficiencia.
• Sus principales funciones son las siguientes:
• * Puesta en marcha y apagado.
• * Control de las funciones manipulables del equipo.
• * Manipulación de archivos y directorios.
• * Herramientas de desarrollo de aplicaciones.
• * Comunicación con otros sistemas.
• * Información de estado.
• * Configuración de la propia interfaz y entorno.
• * Intercambio de datos entre aplicaciones.
• * Control de acceso.
• * Sistema de ayuda interactivo.
• Tipos:
• Dentro de las Interfaces de Usuario se puede distinguir
básicamente tres tipos:
• * Una interfaz de hardware, a nivel de los dispositivos
utilizados para ingresar, procesar y entregar los datos:
teclado, ratón y pantalla visualizadora.
• * Una interfaz de software, destinada a entregar
información acerca de los procesos y herramientas de
control, a través de lo que el usuario observa
habitualmente en la pantalla.
• * Una interfaz de Software-Hardware, que establece un
puente entre la máquina y las personas, permite a la
máquina entender la instrucción y al hombre entender
el código binario traducido a información legible.
• Objetivos :
• El principal objetivo de una interfaz de usuario es que éste pueda
comunicar información a través de ella hacia algún tipo de
dispositivo o sistema. Conseguida esta comunicación, el siguiente
objetivo es el que dicha comunicación se desarrolle de la forma más
fácil y cómoda posible para las características del usuario que utiliza
el servicio.
• INTERFAZ FÍSICA
• • Se conoce como Interfaz Física a los medios utilizados para la
conexión de un computador con el medio de transporte de la red.
• • Esto puede ser un módem, una tarjeta de red, un puerto serie,
enlace infrarrojo, infrarrojo, una conexión conexión inalámbrica
inalámbrica etc.
• • Se utiliza esta expresión para no referirse a ningún medio o tipo
de conexión en concreto, así se refiere al dispositivo por el cual se
accede a la red de forma genérica.
• INTERFAZ LÓGICA
• • Una interfaz lógica es un conjunto de valores
que pueden asignarse a los parámetros
variables de una interfaz física.
• • Por ejemplo, ejemplo, asignar asignar una
dirección dirección IPv4
• a la tarjeta de red de su PC.
• Criptosistemas de clave pública y privada
• Una cifra o criptosistema es un método secreto de escritura,
mediante el cual un texto en claro se transforma en un texto cifrado
o criptograma. El proceso de transformar un texto en claro en texto
cifrado se denomina cifrado, y el proceso inverso, es decir la
transformación del texto cifrado en texto en claro, se denomina
descifrado. Ambos procesos son controlados por una o más claves
criptográficas.
• Se denomina criptografía a la ciencia y estudio de la escritura
secreta. Junto con el criptoanálisis (técnica que tiene como objetivo
el descubrimiento de la clave de un criptograma a partir del texto
en claro y del texto cifrado), configuran la disciplina conocida con el
nombre de criptología.
• ara proteger la confidencialidad de los datos almacenados o
circulando a través de una red se pueden utilizar criptosistemas de
clave privada (simétricos) o de clave pública (asimétricos):
• * Criptosistemas de clave privada o simétricos: Criptosistemas en los
cuales emisor y receptor comparten una única clave. Es decir, el receptor
podrá descifrar el mensaje recibido si y solo si conoce la clave con la cual
el emisor ha cifrado el mensaje.
• Los criptosistemas de clave privada son los más fácilmente comprensibles
a nivel intuitivo. La evolución de los sistemas de clave privada se basa en
enrarecer progresivamente la forma como se altera la información en
claro, hasta que el proceso de descifrarla se torna prácticamente
inextricable (además de utilizar progresivamente claves de cifrado más
largas).
• *Criptosistemas de clave pública o asimétricos: En este tipo de
criptosistemas, cada usuario posee una pareja de claves , la clave pública,
es accesible por todos los usuarios de la red y aparece en un directorio
público, mientras que la clave privada, tan solo es conocida por el usuario.
• Este tipo de criptosistemas se basan en funciones matemáticas
unidireccionales y son lentos si se comparan con los de clave privada,
motivo por el cual se suelen utilizar para el intercambio de claves
simétricas en los protocolos de comunicación, pero no para cifrar
información.
• Los criptosistemas de clave pública permiten la incorporación de
firma digital. Cada usuario podrá firmar digitalmente su mensaje
utilizando su clave privada y esta firma podrá ser verificada
posteriormente con la finalidad que el usuario que la ha originado
no pueda negar su producción.
• Cuando utilizamos la clave pública de un usuario, cabe
preguntarnos cómo podemos garantizar su autenticidad. Estas
claves provienen de directorios públicos, con lo cual no parece
demasiado complicado conseguir suplantar la identidad de un
usuario para enviar mensajes fraudulentos. Para resolver este
problema es necesaria la participación de una tercera parte
(denominada autoridad de certificación) que confirme la
autenticidad de la clave pública que vamos a usar. Así, la autoridad
de certificación, expide un certificado digital que consiste en una
copia de la clave pública del usuario, firmada por dicha autoridad. Si
el usuario emisor posee la clave pública de la autoridad de
certificación, podrá comprobar en cualquier momento la validez de
las claves del directorio público.
Bibliografía
• http://www.segu-
info.com.ar/logica/identificacion.htm
• http://cv.uoc.edu/~mat/cursoWeb/material/U
W_90072_00000/web/main/m2/v3_1.html
• http://citede.org/images/SCD_II_Clase_8_Inte
rfaces_.pdf

Más contenido relacionado

La actualidad más candente

Lección 8.3: Licencias de software
Lección 8.3: Licencias de softwareLección 8.3: Licencias de software
Lección 8.3: Licencias de software
Oriol Borrás Gené
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
mariagabrielagallegos
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
soniareyna11
 
Seguridad de red de informacion
Seguridad de red de informacionSeguridad de red de informacion
Seguridad de red de informacion
EdithGeovannaSanguch
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayo
rosalba26
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
Daniel Anzures
 
Computo Forense
Computo ForenseComputo Forense
Informatica forense
Informatica forenseInformatica forense
Informatica forense
Manuel Mujica
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
mascorroale
 
Aprendizaje 5
Aprendizaje 5Aprendizaje 5
Aprendizaje 5
xavierdiazp
 
Seguridad+en+la+red
Seguridad+en+la+redSeguridad+en+la+red
Seguridad+en+la+red
Kity Alvarez
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
Leidy Johana Garcia Ortiz
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
Ana Gomez
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
Bárbara Díez
 
Revista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los ComputadoresRevista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los Computadores
KevinYepez7
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
javiercailo
 
Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptación
ESPE
 

La actualidad más candente (17)

Lección 8.3: Licencias de software
Lección 8.3: Licencias de softwareLección 8.3: Licencias de software
Lección 8.3: Licencias de software
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Seguridad de red de informacion
Seguridad de red de informacionSeguridad de red de informacion
Seguridad de red de informacion
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayo
 
Algoritmos
AlgoritmosAlgoritmos
Algoritmos
 
Computo Forense
Computo ForenseComputo Forense
Computo Forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
Aprendizaje 5
Aprendizaje 5Aprendizaje 5
Aprendizaje 5
 
Seguridad+en+la+red
Seguridad+en+la+redSeguridad+en+la+red
Seguridad+en+la+red
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
 
Revista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los ComputadoresRevista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los Computadores
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptación
 

Similar a Espinoza enzo 05

Clase 2-internet-23-11-13
Clase 2-internet-23-11-13Clase 2-internet-23-11-13
Clase 2-internet-23-11-13
lucerorosas
 
Guía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresGuía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensores
Espacio Público
 
Siapositiva para el martes
Siapositiva para  el martesSiapositiva para  el martes
Siapositiva para el martes
fracisca
 
Siapositiva para el martes
Siapositiva para  el martesSiapositiva para  el martes
Siapositiva para el martes
fracisca
 
como prevenir la seguridad
como prevenir la seguridadcomo prevenir la seguridad
como prevenir la seguridad
fracisca
 
como prevenir la seguridad en los sistemas operativos
como prevenir la seguridad en los sistemas operativoscomo prevenir la seguridad en los sistemas operativos
como prevenir la seguridad en los sistemas operativos
fracisca
 
como prevenir la seguridad
como prevenir la seguridadcomo prevenir la seguridad
como prevenir la seguridad
fracisca
 
seguridad de los sistemas operativos
 seguridad de los sistemas operativos  seguridad de los sistemas operativos
seguridad de los sistemas operativos
fracisca
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
Micael Feliz Arias
 
Seguridad en los s.o.
Seguridad en los s.o.Seguridad en los s.o.
Seguridad en los s.o.
Nando Colim
 
Clase 2-internet-24-11-13
Clase 2-internet-24-11-13Clase 2-internet-24-11-13
Clase 2-internet-24-11-13
lucerorosas
 
Seguridad informática 2[1]
Seguridad informática 2[1]Seguridad informática 2[1]
Seguridad informática 2[1]
vaniganss501
 
Alonso hernandez marcos de jesus
Alonso hernandez marcos de jesusAlonso hernandez marcos de jesus
Alonso hernandez marcos de jesus
Marcos de Jesus Alonso Hernandez
 
Lizeth gonzalez-campos
Lizeth gonzalez-camposLizeth gonzalez-campos
Lizeth gonzalez-campos
Marcos de Jesus Alonso Hernandez
 
Dsei acf lejd
Dsei acf lejdDsei acf lejd
Dsei acf lejd
Leticia Juarez Diego
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Diego LLaque Vite
 
Seguridades informaticas
Seguridades informaticasSeguridades informaticas
Seguridades informaticas
Juantxo78
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
Agustin Valdez
 
Seguridad Logica.pptx
Seguridad Logica.pptxSeguridad Logica.pptx
Seguridad Logica.pptx
Mario Andres Ramírez González
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
uriel plata
 

Similar a Espinoza enzo 05 (20)

Clase 2-internet-23-11-13
Clase 2-internet-23-11-13Clase 2-internet-23-11-13
Clase 2-internet-23-11-13
 
Guía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresGuía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensores
 
Siapositiva para el martes
Siapositiva para  el martesSiapositiva para  el martes
Siapositiva para el martes
 
Siapositiva para el martes
Siapositiva para  el martesSiapositiva para  el martes
Siapositiva para el martes
 
como prevenir la seguridad
como prevenir la seguridadcomo prevenir la seguridad
como prevenir la seguridad
 
como prevenir la seguridad en los sistemas operativos
como prevenir la seguridad en los sistemas operativoscomo prevenir la seguridad en los sistemas operativos
como prevenir la seguridad en los sistemas operativos
 
como prevenir la seguridad
como prevenir la seguridadcomo prevenir la seguridad
como prevenir la seguridad
 
seguridad de los sistemas operativos
 seguridad de los sistemas operativos  seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
Seguridad en los s.o.
Seguridad en los s.o.Seguridad en los s.o.
Seguridad en los s.o.
 
Clase 2-internet-24-11-13
Clase 2-internet-24-11-13Clase 2-internet-24-11-13
Clase 2-internet-24-11-13
 
Seguridad informática 2[1]
Seguridad informática 2[1]Seguridad informática 2[1]
Seguridad informática 2[1]
 
Alonso hernandez marcos de jesus
Alonso hernandez marcos de jesusAlonso hernandez marcos de jesus
Alonso hernandez marcos de jesus
 
Lizeth gonzalez-campos
Lizeth gonzalez-camposLizeth gonzalez-campos
Lizeth gonzalez-campos
 
Dsei acf lejd
Dsei acf lejdDsei acf lejd
Dsei acf lejd
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridades informaticas
Seguridades informaticasSeguridades informaticas
Seguridades informaticas
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Seguridad Logica.pptx
Seguridad Logica.pptxSeguridad Logica.pptx
Seguridad Logica.pptx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
ranierglez
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
AngelCristhianMB
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
MiguelAtencio10
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdfProjecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Festibity
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
70244530
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 

Último (20)

Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdfProjecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 

Espinoza enzo 05

  • 1. Escuela: E. E. T. Nº 2 Curso: 6º 3º Actividad:05 Seguridad lógica Seguridad Informática Alumnos: Espinoza Enzo Quiro Nahuel Jonathan Jara Seguridad lógica
  • 2. Introducción • Seguridad Lógica - Identificación y Autentificación • Se denomina Identificación al momento en que el usuario se da a conocer en el sistema; y Autenticación a la verificación que realiza el sistema sobre esta identificación. • Existen cuatro tipos de técnicas que permiten realizar la autenticación de la identidad del usuario: • Algo que solamente el individuo conoce: por ejemplo una clave secreta de acceso o password, una clave criptográfica, un número de identificación personal o PIN, etc. • Algo que la persona posee: por ejemplo una tarjeta magnética. • Algo que el individuo es y que lo identifica unívocamente: por ejemplo las huellas digitales o la voz. • Algo que el individuo es capaz de hacer: por ejemplo los patrones de escritura. • La Seguridad Informática se basa, en gran medida, en la efectiva administración de los permisos de acceso a los recursos informáticos, basados en la identificación, autenticación y autorización de accesos.
  • 3. • Esta administración abarca: • * Proceso de solicitud, establecimiento, manejo, seguimiento y cierre de las cuentas de usuarios. • * La identificación de los usuarios debe definirse de acuerdo con una norma homogénea para toda la organización. • * Revisiones periódicas sobre la administración de las cuentas y los permisos de acceso establecidos. • * Las revisiones deben orientarse a verificar la adecuación de los permisos de acceso de cada individuo de acuerdo con sus necesidades operativas, la actividad de las cuentas de usuarios o la autorización de cada habilitación de acceso. • * Detección de actividades no autorizadas. • * Nuevas consideraciones relacionadas con cambios en la asignación de funciones del empleado. • * Procedimientos a tener en cuenta en caso de desvinculaciones de personal con la organización, llevadas a cabo en forma amistosa o no. • Para evitar estas situaciones, es recomendable anular los permisos de acceso a las personas que se desvincularán de la organización, lo antes posible.
  • 4. Definicion La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información. La “seguridad lógica” involucra todas aquellas medidas establecidas por la administración -usuarios y administradores de recursos de tecnología de información- para minimizar los riesgos de seguridad asociados con sus operaciones cotidianas llevadas a cabo utilizando la tecnología de información. Los principales objetivos que persigue la seguridad lógica son: * Restringir el acceso a los programas y archivos * Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el procedimiento correcto.
  • 5. Características • Interfaz de usuario • La interfaz de usuario es el medio con que el usuario puede comunicarse con una máquina, un equipo o una computadora, y comprende todos los puntos de contacto entre el usuario y el equipo. • Definición: • Las interfaces básicas de usuario son aquellas que incluyen elementos como menús, ventanas, teclado, ratón, los beeps y algunos otros sonidos que la computadora hace, y en general, todos aquellos canales por los cuales se permite la comunicación entre el ser humano y la computadora. La mejor interacción humano-máquina a través de una adecuada interfaz (Interfaz de Usuario), que le brinde tanto comodidad, como eficiencia.
  • 6. • Sus principales funciones son las siguientes: • * Puesta en marcha y apagado. • * Control de las funciones manipulables del equipo. • * Manipulación de archivos y directorios. • * Herramientas de desarrollo de aplicaciones. • * Comunicación con otros sistemas. • * Información de estado. • * Configuración de la propia interfaz y entorno. • * Intercambio de datos entre aplicaciones. • * Control de acceso. • * Sistema de ayuda interactivo.
  • 7. • Tipos: • Dentro de las Interfaces de Usuario se puede distinguir básicamente tres tipos: • * Una interfaz de hardware, a nivel de los dispositivos utilizados para ingresar, procesar y entregar los datos: teclado, ratón y pantalla visualizadora. • * Una interfaz de software, destinada a entregar información acerca de los procesos y herramientas de control, a través de lo que el usuario observa habitualmente en la pantalla. • * Una interfaz de Software-Hardware, que establece un puente entre la máquina y las personas, permite a la máquina entender la instrucción y al hombre entender el código binario traducido a información legible.
  • 8. • Objetivos : • El principal objetivo de una interfaz de usuario es que éste pueda comunicar información a través de ella hacia algún tipo de dispositivo o sistema. Conseguida esta comunicación, el siguiente objetivo es el que dicha comunicación se desarrolle de la forma más fácil y cómoda posible para las características del usuario que utiliza el servicio. • INTERFAZ FÍSICA • • Se conoce como Interfaz Física a los medios utilizados para la conexión de un computador con el medio de transporte de la red. • • Esto puede ser un módem, una tarjeta de red, un puerto serie, enlace infrarrojo, infrarrojo, una conexión conexión inalámbrica inalámbrica etc. • • Se utiliza esta expresión para no referirse a ningún medio o tipo de conexión en concreto, así se refiere al dispositivo por el cual se accede a la red de forma genérica.
  • 9. • INTERFAZ LÓGICA • • Una interfaz lógica es un conjunto de valores que pueden asignarse a los parámetros variables de una interfaz física. • • Por ejemplo, ejemplo, asignar asignar una dirección dirección IPv4 • a la tarjeta de red de su PC.
  • 10. • Criptosistemas de clave pública y privada • Una cifra o criptosistema es un método secreto de escritura, mediante el cual un texto en claro se transforma en un texto cifrado o criptograma. El proceso de transformar un texto en claro en texto cifrado se denomina cifrado, y el proceso inverso, es decir la transformación del texto cifrado en texto en claro, se denomina descifrado. Ambos procesos son controlados por una o más claves criptográficas. • Se denomina criptografía a la ciencia y estudio de la escritura secreta. Junto con el criptoanálisis (técnica que tiene como objetivo el descubrimiento de la clave de un criptograma a partir del texto en claro y del texto cifrado), configuran la disciplina conocida con el nombre de criptología. • ara proteger la confidencialidad de los datos almacenados o circulando a través de una red se pueden utilizar criptosistemas de clave privada (simétricos) o de clave pública (asimétricos):
  • 11. • * Criptosistemas de clave privada o simétricos: Criptosistemas en los cuales emisor y receptor comparten una única clave. Es decir, el receptor podrá descifrar el mensaje recibido si y solo si conoce la clave con la cual el emisor ha cifrado el mensaje. • Los criptosistemas de clave privada son los más fácilmente comprensibles a nivel intuitivo. La evolución de los sistemas de clave privada se basa en enrarecer progresivamente la forma como se altera la información en claro, hasta que el proceso de descifrarla se torna prácticamente inextricable (además de utilizar progresivamente claves de cifrado más largas). • *Criptosistemas de clave pública o asimétricos: En este tipo de criptosistemas, cada usuario posee una pareja de claves , la clave pública, es accesible por todos los usuarios de la red y aparece en un directorio público, mientras que la clave privada, tan solo es conocida por el usuario. • Este tipo de criptosistemas se basan en funciones matemáticas unidireccionales y son lentos si se comparan con los de clave privada, motivo por el cual se suelen utilizar para el intercambio de claves simétricas en los protocolos de comunicación, pero no para cifrar información.
  • 12. • Los criptosistemas de clave pública permiten la incorporación de firma digital. Cada usuario podrá firmar digitalmente su mensaje utilizando su clave privada y esta firma podrá ser verificada posteriormente con la finalidad que el usuario que la ha originado no pueda negar su producción. • Cuando utilizamos la clave pública de un usuario, cabe preguntarnos cómo podemos garantizar su autenticidad. Estas claves provienen de directorios públicos, con lo cual no parece demasiado complicado conseguir suplantar la identidad de un usuario para enviar mensajes fraudulentos. Para resolver este problema es necesaria la participación de una tercera parte (denominada autoridad de certificación) que confirme la autenticidad de la clave pública que vamos a usar. Así, la autoridad de certificación, expide un certificado digital que consiste en una copia de la clave pública del usuario, firmada por dicha autoridad. Si el usuario emisor posee la clave pública de la autoridad de certificación, podrá comprobar en cualquier momento la validez de las claves del directorio público.