El documento habla sobre la seguridad lógica en sistemas de información. Explica que la seguridad lógica involucra medidas establecidas por administradores para minimizar riesgos asociados con el uso diario de la tecnología, incluyendo controles de acceso, identificación y autenticación de usuarios, roles, transacciones, limitaciones a servicios, modalidades de acceso, y controles internos y externos. También describe diferentes niveles de seguridad informática.
En el siguiente pawerpoint hablare sobre La seguridad informática consiste en aquellas prácticas que se llevan adelante respecto de un determinado sistema de computación a fin de proteger y resguardar su funcionamiento y la información en él contenida.
Se le dice seguridad informática tanto a la investigación como a la ejecución de políticas de protección de datos en ordenadores por parte de un individuo o equipo de expertos en computación.
En el siguiente pawerpoint hablare sobre La seguridad informática consiste en aquellas prácticas que se llevan adelante respecto de un determinado sistema de computación a fin de proteger y resguardar su funcionamiento y la información en él contenida.
Se le dice seguridad informática tanto a la investigación como a la ejecución de políticas de protección de datos en ordenadores por parte de un individuo o equipo de expertos en computación.
SEGURIDAD LÓGICA
Controles de acceso
Identificación y autentificación
Roles
Transacciones
Limitaciones a los servicios
Modalidad de acceso
Ubicación
Palabras claves (passwords)
Encriptación
Listas de control de accesos
Limites sobre la interface de usuario
Etiquetas de seguridad
Control de acceso externo
Dispositivos de control de puertos
Firewalls o puertas de seguridad
Acceso de personal contratado o consultores
Accesos públicos
NIVELES DE SEGURIDAD INFORMÁTICA
Nivel D
Nivel C1: protección discrecional
Nivel C2: protección de acceso controlado
Nivel B1: seguridad etiquetada
Nivel B2: protección estructurada
Nivel B3: dominios de seguridad
Nivel A: protección verificada
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfsandradianelly
Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestr
2. Seguridad Lógica.
La “seguridad lógica” involucra todas aquellas medidas
establecidas por la administración -usuarios y
administradores de recursos de tecnología de
información para minimizar los riesgos de seguridad
asociados con sus operaciones cotidianas llevadas a
cabo utilizando la tecnología de información.
3. Controles De Acceso.
Estos controles pueden implementarse en el Sistema
Operativo, sobre los sistemas de aplicación.
4. Identificación y Autenticación.
Es la primera línea de defensa para la mayoría de los
sistemas computarizados, permitiendo prevenir el
ingreso de personas no autorizadas. Es la base para la
mayor parte de los controles de acceso y para el
seguimiento de las actividades de los usuarios.
5. Roles.
El acceso a la información también puede controlarse a
través de la función o rol del usuario que requiere
dicho acceso.
6. Transacciones.
También pueden implementarse controles a través de
las transacciones, por ejemplo solicitando una clave al
requerir el procesamiento de una transacción
determinada.
7. Limitaciones a los Servicios.
Estos controles se refieren a las restricciones que
dependen de parámetros propios de la utilización de la
aplicación o preestablecidos por el administrador del
sistema.
8. Modalidades de Acceso.
Se refiere al modo de acceso que se permite al usuario
sobre los recursos y a la información.
9. Controles de Acceso Interno.
Palabras Claves (Passwords)
Encriptación
Listas de Control de Accesos
Límites sobre la Interfase de Usuario
Etiquetas de Seguridad
10. Controles de Acceso Externo.
Dispositivos de Control de Puertos
Firewalls o Puertas de Seguridad
Acceso de Personal Contratado o Consultores
Accesos Públicos
11. Niveles de Seguridad Informática.
Nivel D
Nivel C1: Protección Discrecional
Nivel C2: Protección de Acceso Controlado
Nivel B1: Seguridad Etiquetada
Nivel B2: Protección Estructurada
Nivel B3: Dominios de Seguridad
Nivel A: Protección Verificada