SlideShare una empresa de Scribd logo
Seguridad lógica
Introducción
La seguridad lógica es la encargada de resguardar todos los procesos que se
ejecuten en un ordenador como datos y programas el cual brinda seguridad y
confiabilidad a la hora de buscar la información. La misma posee diversos
controles de acceso los cuales permiten realizar diferentes funciones, entre los
más importantes podemos nombrar los siguientes: Identificación y autentificación,
Transacciones y Limitaciones a los servicios.
Los controles de accesos son procesos que se adaptan a sistemas operativos y
de igual manera en las bases de datos con el fin de mejorar técnicas y
procedimientos que estos contribuyan y den aportes a los sistemas.
Tanto la seguridad lógica como los controles de acceso van de la mano con la
seguridad informática permitiendo resolver problemas entre sus principales
objetivos que persigue la seguridad lógica son:
 Restringir el acceso a los programas y archivos.
 Asegurar que se estén utilizando los datos.
 Que los archivos y programas estén correctos en y por el procedimiento
correcto.
Seguridad lógica
Se refiere a la seguridad en el uso de software y los sistemas, la protección de los
datos, procesos y programas, así como la del acceso ordenado y autorizado de los
usuarios a la información. La “seguridad lógica” involucra todas aquellas medidas
establecidas por la administración -usuarios y administradores de recursos de
tecnología de información- para minimizar los riesgos de seguridad asociados con
sus operaciones cotidianas llevadas a cabo utilizando la tecnología de información.
El Manual sobre Normas Técnicas de Control Interno Relativas a los Sistemas de
Información Computadorizados emitido por la Contraloría General de la República,
establece en la norma Nº 305-03 sobre seguridad lógica, que el acceso a los
archivos de datos y programas sólo se permitirá al personal autorizado. Los
principales objetivos que persigue la seguridad lógica son:
 Restringir el acceso a los programas y archivos
 Asegurar que se estén utilizando los datos, archivos y programas correctos en y
por el procedimiento correcto.
Controles de acceso
Estos controles pueden implementarse en el Sistema Operativo, sobre los
sistemas de aplicación, en bases de datos, en un paquete específico de
seguridad o en cualquier otro utilitario. Constituyen una importante ayuda
para proteger al sistema operativo de la red, al sistema de aplicación y
demás software de la utilización o modificaciones no autorizadas; para
mantener la integridad de la información (restringiendo la cantidad de
usuarios y procesos con acceso permitido) y para resguardar la
información confidencial de accesos no autorizados.
Identificación y autentificación:
Se constituye en la primera línea de defensa para la mayoría de los
sistemas computarizados, al prevenir el ingreso de personas no
autorizadas y es la base para casi todos los controles de acceso, además
permite efectuar un seguimiento de las actividades de los usuarios.
Identificación es cuando el usuario se da a conocer en el sistema; y
autentificación es la verificación que realiza el sistema de la identificación.
Roles:
El acceso a la información puede ser controlado también, considerado la
función o rol del usuario que requiere dicho acceso. Algunos ejemplos de roles
serían los siguientes:
 Líder de proyecto
 Programador
 Operador
 Jefe de área usuaria
Los derechos de acceso se agrupan de acuerdo con un rol determinando y el
usuario de los recursos se restringe a las personas autorizadas a asumir dicho
rol, cambiar de rol implicaría salir del sistema y reingresar.
El uso de roles es una manera bastante efectiva de implementar el control de
acceso, siempre que el proceso de definición de roles este basado en un
profundo análisis de como la organización opera. Es importante aclarar que el
uso de roles no es lo mismo que el uso compartido de cuenta.
Transacciones:
Otro planteamiento para implementar controles de acceso en una organización
son las transacciones, seria del modo siguiente: el computador conoce de
antemano el número de cuenta que proporciona a un usuario el acceso a la
cuenta respectiva, este acceso tiene la duración de una transacción, cuando
esta es completada entonces la autorización de acceso termina, esto significa
que el usuario no tiene más oportunidad de operar.
Limitaciones a los servicios:
Se refieren a las restricciones que dependen de parámetros propios de la
utilización de la aplicación o que han sido preestablecidos por el administrador
del sistema.
Modalidad de acceso:
Adicionalmente a considerar cuando u acceso puede permitirse, se
debe tener en cuenta también que tipo de acceso o modo de acceso se
permitirá. El concepto de modo de acceso es fundamental para el
control respectivo, los modos de acceso que pueden ser usados son:
 Lectura
 Escritura
 Ejecución
 Borrado
Además existen otras modalidades de acceso especiales, que
generalmente se incluyen en los sistemas de aplicación que son:
 Creación
 Búsqueda
Ubicación:
El acceso a determinados recursos del sistema puede estar basado en
la ubicación física o lógica de los datos o personas. En cuanto al
horario
Palabras claves (passwords)
Generalmente se utilizan para realizar la autenticación del usuario y
sirven para proteger los datos y aplicaciones. Los controles
implementados a través de la utilización de palabras clave resultan de
muy bajo costo. Sin embargo cuando el usuario se ve en la necesidad
de utilizar varias palabras clave para acceder a diversos sistemas
encuentra dificultoso recordarlas y probablemente las escriba o elija
palabras fácilmente deducibles, con lo que se ve disminuida la utilidad
de esta técnica.
Encriptación:
La información encriptada solamente puede ser desencriptada por
quienes posean la clave apropiada. La encriptación puede proveer de
una potente medida de control de acceso. Este tema será abordado
con profundidad en el Capítulo sobre Protección del presente.
Listas de control de accesos:
Se refiere a un registro donde se encuentran los nombres de los usuarios
que obtuvieron el permiso de acceso a un determinado recurso del
sistema, así como la modalidad de acceso permitido. Este tipo de listas
varían considerablemente en su capacidad y flexibilidad.
Limites sobre la interface de usuario:
Esto límites, generalmente, son utilizados en conjunto con las listas de control de
accesos y restringen a los usuarios a funciones específicas. Básicamente
pueden ser de tres tipos: menús, vistas sobre la base de datos y límites físicos
sobre la interface de usuario. Por ejemplo los cajeros automáticos donde el
usuario sólo puede ejecutar ciertas funciones presionando teclas específicas.
Etiquetas de seguridad:
Consiste en designaciones otorgadas a los recursos (como por ejemplo un
archivo) que pueden utilizarse para varios propósitos como control de accesos,
especificación de medidas de protección, etc. Estas etiquetas no son modificables.
Control de acceso externo:
Los controles de acceso externo son una protección contra la
interacción de nuestro sistema con los sistemas, servicios y gente
externa a la organización.
Dispositivos de Control de Puertos:
Estos dispositivos autorizan el acceso a un puerto determinado y pueden
estar físicamente separados o incluidos en otro dispositivo de
comunicaciones, como por ejemplo un módem.
Firewalls o Puertas de Seguridad:
Permiten bloquear o filtrar el acceso entre dos redes, usualmente una privada y
otra externa (por ejemplo Internet). Los firewalls permiten que los usuarios internos
se conecten a la red exterior al mismo tiempo que previenen la intromisión de
atacantes o virus a los sistemas de la organización. Este tema será abordado con
posterioridad.
Acceso de Personal Contratado o Consultores:
Debido a que este tipo de personal en general presta servicios temporarios, debe
ponerse especial consideración en la política y administración de sus perfiles de
acceso.
Accesos Públicos:
Para los sistemas de información consultados por el público en general, o los
utilizados para distribuir o recibir información computarizada (mediante, por
ejemplo, la distribución y recepción de formularios en soporte magnético, o la
consulta y recepción de información a través del correo electrónico) deben tenerse
en cuenta medidas especiales de seguridad, ya que se incrementa el riesgo y se
dificulta su administración.
Debe considerarse para estos casos de sistemas públicos, que un ataque externo
o interno puede acarrear un impacto negativo en la imagen de la organización.
Niveles de Seguridad Informática:
El estándar de niveles de seguridad más utilizado internacionalmente es el TCSEC
Orange Book (2), desarrollado en 1983 de acuerdo a las normas de seguridad en
computadoras del Departamento de Defensa de los Estados Unidos. Los niveles
describen diferentes tipos de seguridad del Sistema Operativo y se enumeran
desde el mínimo grado de seguridad al máximo. Estos niveles han sido la base
de desarrollo de estándares europeos (ITSEC/ITSEM) y luego internacionales
(ISO/IEC). Cabe aclarar que cada nivel requiere todos los niveles definidos
anteriormente: así el subnivel B2 abarca los subniveles B1, C2, C1 y el D.
Nivel D:
Este nivel contiene sólo una división y está reservada para sistemas que han sido
evaluados y no cumplen con ninguna especificación de seguridad. Sin sistemas no
confiables, no hay protección para el hardware, el sistema operativo es inestable y
no hay autentificación con respecto a los usuarios y sus derechos en el acceso a la
información. Los sistemas operativos que responden a este nivel son MS-DOS y
System 7.0 de Macintosh.
Nivel C1: Protección Discrecional
Se requiere identificación de usuarios que permite el acceso a distinta
información. Cada usuario puede manejar su información privada y se hace
la distinción entre los usuarios y el administrador del sistema, quien tiene
control total de acceso.
Nivel C2: Protección de Acceso Controlado
Este subnivel fue diseñado para solucionar las debilidades del C1. Cuenta con
características adicionales que crean un ambiente de acceso controlado. Se
debe llevar una auditoria de accesos e intentos fallidos de acceso a objetos.
Nivel B1: Seguridad Etiquetada
Este subnivel, es el primero de los tres con que cuenta el nivel B. Soporta
seguridad multinivel, como la secreta y ultra secreta. Se establece que el dueño
del archivo no puede modificar los permisos de un objeto que está bajo control
de acceso obligatorio.
Nivel B2: Protección Estructurada
Requiere que se etiquete cada objeto de nivel superior por ser padre de un
objeto inferior. La Protección Estructurada es la primera que empieza a
referirse al problema de un objeto a un nivel más elevado de seguridad en
comunicación con otro objeto a un nivel inferior. Así, un disco rígido será
etiquetado por almacenar archivos que son accedidos por distintos usuarios.
Nivel B3: Dominios de Seguridad
Refuerza a los dominios con la instalación de hardware: por ejemplo el hardware
de administración de memoria se usa para proteger el dominio de seguridad de
acceso no autorizado a la modificación de objetos de diferentes dominios de
seguridad.
Nivel A: Protección Verificada
Es el nivel más elevado, incluye un proceso de diseño, control y verificación,
mediante métodos formales (matemáticos) para asegurar todos los procesos que
realiza un usuario sobre el sistema.
Para llegar a este nivel de seguridad, todos los componentes de los niveles
inferiores deben incluirse. El diseño requiere ser verificado de forma matemática
y también se deben realizar análisis de canales encubiertos y de distribución
confiable. El software y el hardware son protegidos para evitar infiltraciones ante
traslados o movimientos del equipamiento.
Conclusión
Hoy en día la seguridad lógica se basa mayormente en la protección de software y
sistemas, ya que es una herramienta que les proporciona seguridad en su
totalidad de los documentos u otras cosas que tengan los usuarios en su
ordenador o computadora personal. De igual manera los niveles de seguridad han
sido la plataforma en el desarrollo de sistemas operativos confiables en Europa,
estados unidos y en el mundo. Para ejecutar estos niveles es obligatorio
desarrollar cada uno en su orden correspondiente es decir que si no está listo el
menor nivel no se puede desarrollar ningún otro nivel hasta su nivel máximo.

Más contenido relacionado

La actualidad más candente

Jose salazar ci26707544
Jose salazar ci26707544Jose salazar ci26707544
Jose salazar ci26707544
Oscars Salazar
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Val Glizz Ayala Cifuentes
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativos
Noel Cruz
 
Segurida logica
Segurida logicaSegurida logica
Segurida logica
Rennytox Hernandez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Christian Lozada
 
Hola
HolaHola
Articles 349495 recurso-105 (1)
Articles 349495 recurso-105 (1)Articles 349495 recurso-105 (1)
Articles 349495 recurso-105 (1)
Monic Arguello
 
1.2 autenticación y autorización
1.2 autenticación y autorización1.2 autenticación y autorización
1.2 autenticación y autorización
Denys Flores
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaLisbey Urrea
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativosjetmu
 
Políticas de seguridad informática
Políticas de seguridad informáticaPolíticas de seguridad informática
Políticas de seguridad informáticadeisyudith
 
Glosario
GlosarioGlosario
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
Ricardoo Rodriguez Suarez
 
Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.o
JESÚS GUERRA
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informáticajason031988
 
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
Jack Daniel Cáceres Meza
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticos
Henrry Chaparro
 

La actualidad más candente (19)

Jose salazar ci26707544
Jose salazar ci26707544Jose salazar ci26707544
Jose salazar ci26707544
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en sistemas operativos
Seguridad en sistemas operativosSeguridad en sistemas operativos
Seguridad en sistemas operativos
 
Segurida logica
Segurida logicaSegurida logica
Segurida logica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Hola
HolaHola
Hola
 
Articles 349495 recurso-105 (1)
Articles 349495 recurso-105 (1)Articles 349495 recurso-105 (1)
Articles 349495 recurso-105 (1)
 
1.2 autenticación y autorización
1.2 autenticación y autorización1.2 autenticación y autorización
1.2 autenticación y autorización
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativos
 
Políticas de seguridad informática
Políticas de seguridad informáticaPolíticas de seguridad informática
Políticas de seguridad informática
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Glosario
GlosarioGlosario
Glosario
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Seguridad y protección en los s.o
Seguridad y protección en los s.oSeguridad y protección en los s.o
Seguridad y protección en los s.o
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
Curso: Control de acceso y seguridad: 09 Controles que son apropiados de apli...
 
Introducción
IntroducciónIntroducción
Introducción
 
Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticos
 

Destacado

Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
NIA 330
NIA  330NIA  330
Unidad 3 - Seguridad Lógica
Unidad 3 - Seguridad LógicaUnidad 3 - Seguridad Lógica
Unidad 3 - Seguridad Lógica
vverdu
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
Xavier
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógicaEve_And
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
Ing. LucioJAP
 
3 tecnicas y procedimientos de auditoria
3 tecnicas y procedimientos de auditoria3 tecnicas y procedimientos de auditoria
3 tecnicas y procedimientos de auditoria600582
 
Métodos, técnicas y procedimientos de auditoría
Métodos, técnicas y procedimientos de auditoríaMétodos, técnicas y procedimientos de auditoría
Métodos, técnicas y procedimientos de auditoríaAna Julieta Gonzalez Garcia
 
Técnicas y procedimientos de Auditoria
Técnicas y procedimientos de AuditoriaTécnicas y procedimientos de Auditoria
Técnicas y procedimientos de AuditoriaAnayenci Ramos
 
Presentacion nia330
Presentacion nia330Presentacion nia330
Presentacion nia330
Francisco Magaña
 
Herramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticaHerramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticajoseaunefa
 
evaluacion de riesgos
evaluacion de riesgosevaluacion de riesgos
evaluacion de riesgos
uzzi
 

Destacado (13)

Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
Seguridad logica fisica
 
NIA 330
NIA  330NIA  330
NIA 330
 
Unidad 3 - Seguridad Lógica
Unidad 3 - Seguridad LógicaUnidad 3 - Seguridad Lógica
Unidad 3 - Seguridad Lógica
 
NIA 330, 402,450
NIA 330, 402,450NIA 330, 402,450
NIA 330, 402,450
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
3 tecnicas y procedimientos de auditoria
3 tecnicas y procedimientos de auditoria3 tecnicas y procedimientos de auditoria
3 tecnicas y procedimientos de auditoria
 
Métodos, técnicas y procedimientos de auditoría
Métodos, técnicas y procedimientos de auditoríaMétodos, técnicas y procedimientos de auditoría
Métodos, técnicas y procedimientos de auditoría
 
Técnicas y procedimientos de Auditoria
Técnicas y procedimientos de AuditoriaTécnicas y procedimientos de Auditoria
Técnicas y procedimientos de Auditoria
 
Presentacion nia330
Presentacion nia330Presentacion nia330
Presentacion nia330
 
Herramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informáticaHerramientas y técnicas para la auditoria informática
Herramientas y técnicas para la auditoria informática
 
evaluacion de riesgos
evaluacion de riesgosevaluacion de riesgos
evaluacion de riesgos
 

Similar a Presentación electiva v

Instituto universitario politecnico seguridad
Instituto universitario politecnico seguridadInstituto universitario politecnico seguridad
Instituto universitario politecnico seguridad
mariamago30
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógica
carmenrico14
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Mario Herrera
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
Micael Feliz Arias
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
Danianny Verónica Senju
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticaschanel-bullicolor
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
Ricardoo Rodriguez Suarez
 
trabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxtrabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptx
Manuelcardozo9
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
Aquiles Guzman
 
Protección y seguridad en s.o
Protección y seguridad en s.oProtección y seguridad en s.o
Protección y seguridad en s.o
Miguel J Rivero
 
Proteccion y seguridad en los S,O
Proteccion y seguridad en los S,OProteccion y seguridad en los S,O
Proteccion y seguridad en los S,O
Glorinelly Mendez
 
Si semana04 seguridad_lógica
Si semana04 seguridad_lógicaSi semana04 seguridad_lógica
Si semana04 seguridad_lógica
Jorge Pariasca
 
Seguridad Logica.pptx
Seguridad Logica.pptxSeguridad Logica.pptx
Seguridad Logica.pptx
Mario Andres Ramírez González
 
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOLA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
Tavo Adame
 
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Jack Daniel Cáceres Meza
 
Evaluacion de la seguridad 2
Evaluacion de la seguridad 2Evaluacion de la seguridad 2
Evaluacion de la seguridad 2gabych88
 
Equipo 4
Equipo 4Equipo 4
Equipo 4
Tavo Adame
 
la disponibilidad de los sistemas de información
la disponibilidad de los sistemas de informaciónla disponibilidad de los sistemas de información
la disponibilidad de los sistemas de información
marvel12
 
Seguridad de los Sistema Operativo
Seguridad de los Sistema OperativoSeguridad de los Sistema Operativo
Seguridad de los Sistema Operativo
byshyno19
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridadMarly Gom
 

Similar a Presentación electiva v (20)

Instituto universitario politecnico seguridad
Instituto universitario politecnico seguridadInstituto universitario politecnico seguridad
Instituto universitario politecnico seguridad
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
trabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxtrabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptx
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
 
Protección y seguridad en s.o
Protección y seguridad en s.oProtección y seguridad en s.o
Protección y seguridad en s.o
 
Proteccion y seguridad en los S,O
Proteccion y seguridad en los S,OProteccion y seguridad en los S,O
Proteccion y seguridad en los S,O
 
Si semana04 seguridad_lógica
Si semana04 seguridad_lógicaSi semana04 seguridad_lógica
Si semana04 seguridad_lógica
 
Seguridad Logica.pptx
Seguridad Logica.pptxSeguridad Logica.pptx
Seguridad Logica.pptx
 
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOLA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
 
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
Curso: Control de acceso y seguridad: 08 Controles de la ISO/IEC 27002 relaci...
 
Evaluacion de la seguridad 2
Evaluacion de la seguridad 2Evaluacion de la seguridad 2
Evaluacion de la seguridad 2
 
Equipo 4
Equipo 4Equipo 4
Equipo 4
 
la disponibilidad de los sistemas de información
la disponibilidad de los sistemas de informaciónla disponibilidad de los sistemas de información
la disponibilidad de los sistemas de información
 
Seguridad de los Sistema Operativo
Seguridad de los Sistema OperativoSeguridad de los Sistema Operativo
Seguridad de los Sistema Operativo
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 

Más de Fran Deivis Rojas Marcano (6)

Fran deivis rojas marcano
Fran deivis rojas marcanoFran deivis rojas marcano
Fran deivis rojas marcano
 
Presentación de optimizacion
Presentación de optimizacionPresentación de optimizacion
Presentación de optimizacion
 
Presentación de optimizacion
Presentación de optimizacionPresentación de optimizacion
Presentación de optimizacion
 
Fran Deivis Rojas Marcano
Fran Deivis Rojas MarcanoFran Deivis Rojas Marcano
Fran Deivis Rojas Marcano
 
mapa mental no numérica dos
mapa mental no numérica dosmapa mental no numérica dos
mapa mental no numérica dos
 
Presentacion no numerica 2
Presentacion no numerica 2Presentacion no numerica 2
Presentacion no numerica 2
 

Último

Becas de UOC _ Caja Ingenieros 2024-25.pdf
Becas de UOC _ Caja Ingenieros 2024-25.pdfBecas de UOC _ Caja Ingenieros 2024-25.pdf
Becas de UOC _ Caja Ingenieros 2024-25.pdf
UOC Estudios de Informática, Multimedia y Telecomunicación
 
TEMA 11. FLUIDOS-HIDROSTATICA.TEORIApptx
TEMA 11.  FLUIDOS-HIDROSTATICA.TEORIApptxTEMA 11.  FLUIDOS-HIDROSTATICA.TEORIApptx
TEMA 11. FLUIDOS-HIDROSTATICA.TEORIApptx
maitecuba2006
 
Las Fuentes de Alimentacion Conmutadas (Switching).pdf
Las Fuentes de Alimentacion Conmutadas (Switching).pdfLas Fuentes de Alimentacion Conmutadas (Switching).pdf
Las Fuentes de Alimentacion Conmutadas (Switching).pdf
NicolasGramajo1
 
Flujograma de gestión de pedidos de usuarios.
Flujograma de gestión de pedidos de usuarios.Flujograma de gestión de pedidos de usuarios.
Flujograma de gestión de pedidos de usuarios.
thatycameron2004
 
OPEN_PIT.pdf..------asasasasasasasasasasasas
OPEN_PIT.pdf..------asasasasasasasasasasasasOPEN_PIT.pdf..------asasasasasasasasasasasas
OPEN_PIT.pdf..------asasasasasasasasasasasas
Eder288265
 
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica químicaCiclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
ycalful01
 
Análisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOS
Análisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOSAnálisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOS
Análisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOS
ppame8010
 
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALESLA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
LuisLobatoingaruca
 
CONTROL DE MOTORES DE CORRIENTE ALTERNA PPT
CONTROL DE MOTORES DE CORRIENTE ALTERNA  PPTCONTROL DE MOTORES DE CORRIENTE ALTERNA  PPT
CONTROL DE MOTORES DE CORRIENTE ALTERNA PPT
LuisLobatoingaruca
 
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
FRANCISCOJUSTOSIERRA
 
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOLNORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
Pol Peña Quispe
 
1º Caso Practico Lubricacion Rodamiento Motor 10CV
1º Caso Practico Lubricacion Rodamiento Motor 10CV1º Caso Practico Lubricacion Rodamiento Motor 10CV
1º Caso Practico Lubricacion Rodamiento Motor 10CV
CarlosAroeira1
 
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
JhonatanOQuionesChoq
 
Hidrostatica_e_Hidrodinamica.pdggggggggf
Hidrostatica_e_Hidrodinamica.pdggggggggfHidrostatica_e_Hidrodinamica.pdggggggggf
Hidrostatica_e_Hidrodinamica.pdggggggggf
JavierAlejosM
 
Medicina Peruana en el siglo XX y XXI- Julio Gabriel Pereda Sanchez.pptx
Medicina Peruana en el siglo XX y XXI- Julio Gabriel  Pereda Sanchez.pptxMedicina Peruana en el siglo XX y XXI- Julio Gabriel  Pereda Sanchez.pptx
Medicina Peruana en el siglo XX y XXI- Julio Gabriel Pereda Sanchez.pptx
gabrielperedasanchez
 
libro conabilidad financiera, 5ta edicion.pdf
libro conabilidad financiera, 5ta edicion.pdflibro conabilidad financiera, 5ta edicion.pdf
libro conabilidad financiera, 5ta edicion.pdf
MiriamAquino27
 
Edafología - Presentacion Orden Histosoles
Edafología - Presentacion Orden HistosolesEdafología - Presentacion Orden Histosoles
Edafología - Presentacion Orden Histosoles
FacundoPortela1
 
Mapa de carreteras de Colombia 2022 INVIAS
Mapa de carreteras de Colombia 2022 INVIASMapa de carreteras de Colombia 2022 INVIAS
Mapa de carreteras de Colombia 2022 INVIAS
AlfonsoRosalesFonsec
 
14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf
14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf
14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf
DavidHunucoAlbornoz
 
Una solucion saturada contiene la cantidad máxima de un soluto que se disuel...
Una solucion saturada contiene la cantidad máxima de un  soluto que se disuel...Una solucion saturada contiene la cantidad máxima de un  soluto que se disuel...
Una solucion saturada contiene la cantidad máxima de un soluto que se disuel...
leonpool521
 

Último (20)

Becas de UOC _ Caja Ingenieros 2024-25.pdf
Becas de UOC _ Caja Ingenieros 2024-25.pdfBecas de UOC _ Caja Ingenieros 2024-25.pdf
Becas de UOC _ Caja Ingenieros 2024-25.pdf
 
TEMA 11. FLUIDOS-HIDROSTATICA.TEORIApptx
TEMA 11.  FLUIDOS-HIDROSTATICA.TEORIApptxTEMA 11.  FLUIDOS-HIDROSTATICA.TEORIApptx
TEMA 11. FLUIDOS-HIDROSTATICA.TEORIApptx
 
Las Fuentes de Alimentacion Conmutadas (Switching).pdf
Las Fuentes de Alimentacion Conmutadas (Switching).pdfLas Fuentes de Alimentacion Conmutadas (Switching).pdf
Las Fuentes de Alimentacion Conmutadas (Switching).pdf
 
Flujograma de gestión de pedidos de usuarios.
Flujograma de gestión de pedidos de usuarios.Flujograma de gestión de pedidos de usuarios.
Flujograma de gestión de pedidos de usuarios.
 
OPEN_PIT.pdf..------asasasasasasasasasasasas
OPEN_PIT.pdf..------asasasasasasasasasasasasOPEN_PIT.pdf..------asasasasasasasasasasasas
OPEN_PIT.pdf..------asasasasasasasasasasasas
 
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica químicaCiclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
 
Análisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOS
Análisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOSAnálisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOS
Análisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOS
 
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALESLA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
 
CONTROL DE MOTORES DE CORRIENTE ALTERNA PPT
CONTROL DE MOTORES DE CORRIENTE ALTERNA  PPTCONTROL DE MOTORES DE CORRIENTE ALTERNA  PPT
CONTROL DE MOTORES DE CORRIENTE ALTERNA PPT
 
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
TR-514 (3) - BIS copia seguridad DOS COLUMNAS 2024 1.6.24 PREFERIDO.wbk.wbk S...
 
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOLNORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
NORMATIVA AMERICANA ASME B30.5-2021 ESPAÑOL
 
1º Caso Practico Lubricacion Rodamiento Motor 10CV
1º Caso Practico Lubricacion Rodamiento Motor 10CV1º Caso Practico Lubricacion Rodamiento Motor 10CV
1º Caso Practico Lubricacion Rodamiento Motor 10CV
 
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
SESION 1 - SESION INTRODUCTORIA - INTRODUCCIÓN A LA PERFORACIÓN Y VOLADURA DE...
 
Hidrostatica_e_Hidrodinamica.pdggggggggf
Hidrostatica_e_Hidrodinamica.pdggggggggfHidrostatica_e_Hidrodinamica.pdggggggggf
Hidrostatica_e_Hidrodinamica.pdggggggggf
 
Medicina Peruana en el siglo XX y XXI- Julio Gabriel Pereda Sanchez.pptx
Medicina Peruana en el siglo XX y XXI- Julio Gabriel  Pereda Sanchez.pptxMedicina Peruana en el siglo XX y XXI- Julio Gabriel  Pereda Sanchez.pptx
Medicina Peruana en el siglo XX y XXI- Julio Gabriel Pereda Sanchez.pptx
 
libro conabilidad financiera, 5ta edicion.pdf
libro conabilidad financiera, 5ta edicion.pdflibro conabilidad financiera, 5ta edicion.pdf
libro conabilidad financiera, 5ta edicion.pdf
 
Edafología - Presentacion Orden Histosoles
Edafología - Presentacion Orden HistosolesEdafología - Presentacion Orden Histosoles
Edafología - Presentacion Orden Histosoles
 
Mapa de carreteras de Colombia 2022 INVIAS
Mapa de carreteras de Colombia 2022 INVIASMapa de carreteras de Colombia 2022 INVIAS
Mapa de carreteras de Colombia 2022 INVIAS
 
14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf
14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf
14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf
 
Una solucion saturada contiene la cantidad máxima de un soluto que se disuel...
Una solucion saturada contiene la cantidad máxima de un  soluto que se disuel...Una solucion saturada contiene la cantidad máxima de un  soluto que se disuel...
Una solucion saturada contiene la cantidad máxima de un soluto que se disuel...
 

Presentación electiva v

  • 2. Introducción La seguridad lógica es la encargada de resguardar todos los procesos que se ejecuten en un ordenador como datos y programas el cual brinda seguridad y confiabilidad a la hora de buscar la información. La misma posee diversos controles de acceso los cuales permiten realizar diferentes funciones, entre los más importantes podemos nombrar los siguientes: Identificación y autentificación, Transacciones y Limitaciones a los servicios. Los controles de accesos son procesos que se adaptan a sistemas operativos y de igual manera en las bases de datos con el fin de mejorar técnicas y procedimientos que estos contribuyan y den aportes a los sistemas. Tanto la seguridad lógica como los controles de acceso van de la mano con la seguridad informática permitiendo resolver problemas entre sus principales objetivos que persigue la seguridad lógica son:  Restringir el acceso a los programas y archivos.  Asegurar que se estén utilizando los datos.  Que los archivos y programas estén correctos en y por el procedimiento correcto.
  • 3. Seguridad lógica Se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información. La “seguridad lógica” involucra todas aquellas medidas establecidas por la administración -usuarios y administradores de recursos de tecnología de información- para minimizar los riesgos de seguridad asociados con sus operaciones cotidianas llevadas a cabo utilizando la tecnología de información. El Manual sobre Normas Técnicas de Control Interno Relativas a los Sistemas de Información Computadorizados emitido por la Contraloría General de la República, establece en la norma Nº 305-03 sobre seguridad lógica, que el acceso a los archivos de datos y programas sólo se permitirá al personal autorizado. Los principales objetivos que persigue la seguridad lógica son:  Restringir el acceso a los programas y archivos  Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el procedimiento correcto.
  • 4. Controles de acceso Estos controles pueden implementarse en el Sistema Operativo, sobre los sistemas de aplicación, en bases de datos, en un paquete específico de seguridad o en cualquier otro utilitario. Constituyen una importante ayuda para proteger al sistema operativo de la red, al sistema de aplicación y demás software de la utilización o modificaciones no autorizadas; para mantener la integridad de la información (restringiendo la cantidad de usuarios y procesos con acceso permitido) y para resguardar la información confidencial de accesos no autorizados.
  • 5. Identificación y autentificación: Se constituye en la primera línea de defensa para la mayoría de los sistemas computarizados, al prevenir el ingreso de personas no autorizadas y es la base para casi todos los controles de acceso, además permite efectuar un seguimiento de las actividades de los usuarios. Identificación es cuando el usuario se da a conocer en el sistema; y autentificación es la verificación que realiza el sistema de la identificación.
  • 6. Roles: El acceso a la información puede ser controlado también, considerado la función o rol del usuario que requiere dicho acceso. Algunos ejemplos de roles serían los siguientes:  Líder de proyecto  Programador  Operador  Jefe de área usuaria Los derechos de acceso se agrupan de acuerdo con un rol determinando y el usuario de los recursos se restringe a las personas autorizadas a asumir dicho rol, cambiar de rol implicaría salir del sistema y reingresar. El uso de roles es una manera bastante efectiva de implementar el control de acceso, siempre que el proceso de definición de roles este basado en un profundo análisis de como la organización opera. Es importante aclarar que el uso de roles no es lo mismo que el uso compartido de cuenta.
  • 7. Transacciones: Otro planteamiento para implementar controles de acceso en una organización son las transacciones, seria del modo siguiente: el computador conoce de antemano el número de cuenta que proporciona a un usuario el acceso a la cuenta respectiva, este acceso tiene la duración de una transacción, cuando esta es completada entonces la autorización de acceso termina, esto significa que el usuario no tiene más oportunidad de operar. Limitaciones a los servicios: Se refieren a las restricciones que dependen de parámetros propios de la utilización de la aplicación o que han sido preestablecidos por el administrador del sistema.
  • 8. Modalidad de acceso: Adicionalmente a considerar cuando u acceso puede permitirse, se debe tener en cuenta también que tipo de acceso o modo de acceso se permitirá. El concepto de modo de acceso es fundamental para el control respectivo, los modos de acceso que pueden ser usados son:  Lectura  Escritura  Ejecución  Borrado Además existen otras modalidades de acceso especiales, que generalmente se incluyen en los sistemas de aplicación que son:  Creación  Búsqueda
  • 9. Ubicación: El acceso a determinados recursos del sistema puede estar basado en la ubicación física o lógica de los datos o personas. En cuanto al horario Palabras claves (passwords) Generalmente se utilizan para realizar la autenticación del usuario y sirven para proteger los datos y aplicaciones. Los controles implementados a través de la utilización de palabras clave resultan de muy bajo costo. Sin embargo cuando el usuario se ve en la necesidad de utilizar varias palabras clave para acceder a diversos sistemas encuentra dificultoso recordarlas y probablemente las escriba o elija palabras fácilmente deducibles, con lo que se ve disminuida la utilidad de esta técnica.
  • 10. Encriptación: La información encriptada solamente puede ser desencriptada por quienes posean la clave apropiada. La encriptación puede proveer de una potente medida de control de acceso. Este tema será abordado con profundidad en el Capítulo sobre Protección del presente. Listas de control de accesos: Se refiere a un registro donde se encuentran los nombres de los usuarios que obtuvieron el permiso de acceso a un determinado recurso del sistema, así como la modalidad de acceso permitido. Este tipo de listas varían considerablemente en su capacidad y flexibilidad.
  • 11. Limites sobre la interface de usuario: Esto límites, generalmente, son utilizados en conjunto con las listas de control de accesos y restringen a los usuarios a funciones específicas. Básicamente pueden ser de tres tipos: menús, vistas sobre la base de datos y límites físicos sobre la interface de usuario. Por ejemplo los cajeros automáticos donde el usuario sólo puede ejecutar ciertas funciones presionando teclas específicas. Etiquetas de seguridad: Consiste en designaciones otorgadas a los recursos (como por ejemplo un archivo) que pueden utilizarse para varios propósitos como control de accesos, especificación de medidas de protección, etc. Estas etiquetas no son modificables.
  • 12. Control de acceso externo: Los controles de acceso externo son una protección contra la interacción de nuestro sistema con los sistemas, servicios y gente externa a la organización. Dispositivos de Control de Puertos: Estos dispositivos autorizan el acceso a un puerto determinado y pueden estar físicamente separados o incluidos en otro dispositivo de comunicaciones, como por ejemplo un módem.
  • 13. Firewalls o Puertas de Seguridad: Permiten bloquear o filtrar el acceso entre dos redes, usualmente una privada y otra externa (por ejemplo Internet). Los firewalls permiten que los usuarios internos se conecten a la red exterior al mismo tiempo que previenen la intromisión de atacantes o virus a los sistemas de la organización. Este tema será abordado con posterioridad. Acceso de Personal Contratado o Consultores: Debido a que este tipo de personal en general presta servicios temporarios, debe ponerse especial consideración en la política y administración de sus perfiles de acceso.
  • 14. Accesos Públicos: Para los sistemas de información consultados por el público en general, o los utilizados para distribuir o recibir información computarizada (mediante, por ejemplo, la distribución y recepción de formularios en soporte magnético, o la consulta y recepción de información a través del correo electrónico) deben tenerse en cuenta medidas especiales de seguridad, ya que se incrementa el riesgo y se dificulta su administración. Debe considerarse para estos casos de sistemas públicos, que un ataque externo o interno puede acarrear un impacto negativo en la imagen de la organización.
  • 15. Niveles de Seguridad Informática: El estándar de niveles de seguridad más utilizado internacionalmente es el TCSEC Orange Book (2), desarrollado en 1983 de acuerdo a las normas de seguridad en computadoras del Departamento de Defensa de los Estados Unidos. Los niveles describen diferentes tipos de seguridad del Sistema Operativo y se enumeran desde el mínimo grado de seguridad al máximo. Estos niveles han sido la base de desarrollo de estándares europeos (ITSEC/ITSEM) y luego internacionales (ISO/IEC). Cabe aclarar que cada nivel requiere todos los niveles definidos anteriormente: así el subnivel B2 abarca los subniveles B1, C2, C1 y el D. Nivel D: Este nivel contiene sólo una división y está reservada para sistemas que han sido evaluados y no cumplen con ninguna especificación de seguridad. Sin sistemas no confiables, no hay protección para el hardware, el sistema operativo es inestable y no hay autentificación con respecto a los usuarios y sus derechos en el acceso a la información. Los sistemas operativos que responden a este nivel son MS-DOS y System 7.0 de Macintosh.
  • 16. Nivel C1: Protección Discrecional Se requiere identificación de usuarios que permite el acceso a distinta información. Cada usuario puede manejar su información privada y se hace la distinción entre los usuarios y el administrador del sistema, quien tiene control total de acceso. Nivel C2: Protección de Acceso Controlado Este subnivel fue diseñado para solucionar las debilidades del C1. Cuenta con características adicionales que crean un ambiente de acceso controlado. Se debe llevar una auditoria de accesos e intentos fallidos de acceso a objetos.
  • 17. Nivel B1: Seguridad Etiquetada Este subnivel, es el primero de los tres con que cuenta el nivel B. Soporta seguridad multinivel, como la secreta y ultra secreta. Se establece que el dueño del archivo no puede modificar los permisos de un objeto que está bajo control de acceso obligatorio. Nivel B2: Protección Estructurada Requiere que se etiquete cada objeto de nivel superior por ser padre de un objeto inferior. La Protección Estructurada es la primera que empieza a referirse al problema de un objeto a un nivel más elevado de seguridad en comunicación con otro objeto a un nivel inferior. Así, un disco rígido será etiquetado por almacenar archivos que son accedidos por distintos usuarios.
  • 18. Nivel B3: Dominios de Seguridad Refuerza a los dominios con la instalación de hardware: por ejemplo el hardware de administración de memoria se usa para proteger el dominio de seguridad de acceso no autorizado a la modificación de objetos de diferentes dominios de seguridad. Nivel A: Protección Verificada Es el nivel más elevado, incluye un proceso de diseño, control y verificación, mediante métodos formales (matemáticos) para asegurar todos los procesos que realiza un usuario sobre el sistema. Para llegar a este nivel de seguridad, todos los componentes de los niveles inferiores deben incluirse. El diseño requiere ser verificado de forma matemática y también se deben realizar análisis de canales encubiertos y de distribución confiable. El software y el hardware son protegidos para evitar infiltraciones ante traslados o movimientos del equipamiento.
  • 19. Conclusión Hoy en día la seguridad lógica se basa mayormente en la protección de software y sistemas, ya que es una herramienta que les proporciona seguridad en su totalidad de los documentos u otras cosas que tengan los usuarios en su ordenador o computadora personal. De igual manera los niveles de seguridad han sido la plataforma en el desarrollo de sistemas operativos confiables en Europa, estados unidos y en el mundo. Para ejecutar estos niveles es obligatorio desarrollar cada uno en su orden correspondiente es decir que si no está listo el menor nivel no se puede desarrollar ningún otro nivel hasta su nivel máximo.