SlideShare una empresa de Scribd logo
1 de 11
REPÚBLICA BOLIVARIANA DE VENEZUELA
INSTITUTO UNIVERSITARIO POLITÉCNICO
“SANTIAGO MARIÑO”
EXTENSIÓN PORLAMAR
ESCUELA: INGENIERÍA EN SISTEMAS
Realizado por:
Francisco Gómez. C.I.
26.243.271
Ing. Diógenes Rodríguez Brito
Junio, 2017
Seguridad Lógica
1. ¿Qué es Seguridad Lógica?
Se refiere a la seguridad en el uso de software y los
sistemas, la protección de los datos, procesos y programas, así
como la del acceso ordenado y autorizado de los usuarios a la
información, para asegurar que únicamente los usuarios
autorizados sean capaces de realizar acciones o acceder a
información en concreto.
1.1. Controles de acceso
Constituyen una importante ayuda para proteger al sistema operativo
de la red, al sistema de aplicación y demás software de la utilización o
modificaciones no autorizadas, regulando el acceso de entes al sistema o
información.
1.1.1. Identificación y
autentificación
La identificación es la primera línea de defensa para la
mayoría de los sistemas, esta vendría siendo la acción realizada por el
usuario para presentar su identidad a un sistema, comúnmente
mediante identificador de usuario.
1.1.2. Roles
El acceso a la información puede controlarse a través de la función o
rol del usuario que requiere dicho acceso, de tal forma que pueden controlarse
las relaciones de la función, perfil o rol del usuario que requiere acceso.
1.1.3. Transacciones
Es posible implementar controles a través de las
transacciones. Una transacción es una unidad de la ejecución de un
programa, que puede consistir en varias operaciones de acceso a la
base de datos.
1.1.4. Limitaciones a los servicios
Se refieren a las restricciones que dependen de parámetros propios
de la utilización de la aplicación o preestablecidos por el administrador del
sistema.
1.1.5. Modalidad de acceso
Los modos de acceso son restricciones aplicadas a los usuarios sobre
la forma en que acceden a la información y lo que puedan realizar con esta,
estos modos de acceso pueden ser: lectura, escritura, búsqueda, creación,
borrado, y ejecución.
1.1.6. Ubicación
El acceso a determinados recursos del sistema puede estar
limitado a la ubicación física o lógica de los datos o personas.
1.1.6.1. Palabras claves (passwords)
Se utilizan para realizar la autenticación del usuario y sirven para
proteger los datos y aplicaciones, las palabras claves son una serie secreta de
caracteres que permite a un usuario tener acceso a un archivo, a un ordenador,
o a un programa.
1.1.6.2. Encriptación
La información encriptada solamente puede ser desencriptada por
quienes posean una clave valida. la encriptación informática sería la
codificación de la información de archivos, números de tarjetas de crédito,
datos personales, etc
1.1.6.3. Listas de control de accesos
Permiten gestionar detalladamente los permisos de una
aplicación de forma sencilla y escalable, son un registro donde se
encuentran los nombres de los usuarios que obtuvieron el permiso de
acceso a un determinado recurso del sistema
1.1.6.4. Limites sobre la interface de usuario
La interfaz de usuario es el medio con que el usuario puede
comunicarse con una máquina, un equipo o una computadora; los límites de
interfaz de usuario regulan que acciones puede realizar el usuario en el
equipo.
1.1.6.5. Etiquetas de seguridad
Las etiquetas de seguridad son designaciones otorgadas a recursos,
de tal forma que puedan utilizarse para el control de accesos, especificación de
medidas de protección, entre otros.
1.1.7. Control de acceso externo
Los controles de acceso externos son una protección contra
interacciones de nuestro sistema con entes externos a la organización.
1.1.7.1. Dispositivos de control de puertos
Los dispositivos de control de puertos autorizan el acceso a un puerto
determinado, los puertos pueden ser físicos o virtuales.
1.7.2. Firewalls o puertas de seguridad
Los firewalls bloquean o filtran el acceso entre dos redes identificando
información procedente de ubicaciones peligrosas o sospechosas.
1.1.7.3. Acceso de personal
contratado o consultores
Debido a que este tipo de personal en general presta servicios
a manera temporal, debe ponerse en consideración en la política la
administración de sus perfiles de acceso.
1.1.7.4. Accesos públicos
Para sistemas de información consultados por público en general
deben tenerse en cuenta medidas especiales de seguridad, ya que se
incrementa el riesgo y se dificulta su administración.
2. Niveles de Seguridad informática
Los niveles de seguridad informática describen diferentes tipos de
seguridad del Sistema Operativo y se enumeran desde el mínimo grado de
seguridad al máximo, cada nivel requiere todos los niveles definidos
anteriormente.
2.1 Nivel D
2.2. Nivel C1: protección
discrecional
Este nivel contiene sólo una división y está reservada
para sistemas que han sido evaluados y no cumplen con
ninguna especificación de seguridad.
Requiere la identificación de
usuarios para permitir el acceso a la
información. Cada usuario puede manejar
su información privada y se hace la
distinción entre los usuarios y el
administrador del sistema, quien tiene
control total de acceso.
2.4. Nivel B1: seguridad
etiquetada
2.5. Nivel B2: protección
estructurada
Soporta seguridad multinivel, como
la secreta y ultrasecreta. Se establece que
el dueño del archivo no puede modificar los
permisos de un objeto que está bajo control
de acceso obligatorio. Cada usuario que
accede a un objeto debe poseer un permiso
expreso para hacerlo y viceversa.
Es la primera que empieza a
referirse al problema de un objeto a un
nivel más elevado de seguridad en
comunicación con otro objeto a un nivel
inferior, los usuarios no solo necesitan el
control de acceso discrecional obligatorio,
sino también un control obligatorio según
etiquetas.
2.3. Nivel C2: protección
de acceso controlado
Cuenta con características
adicionales que crean un ambiente
de acceso controlado. Tiene la
capacidad de restringir aún más el
que los usuarios ejecuten ciertos
comandos o tengan acceso a ciertos
archivos.
2.6. Nivel B3: dominios
de seguridad
Para llegar a este nivel de
seguridad, todos los componentes de los
niveles inferiores deben incluirse. Este es el
nivel más elevado, incluye un proceso de
diseño, control y verificación, mediante
métodos formales (matemáticos) para
asegurar todos los procesos que realiza un
usuario sobre el sistema.
2.7. Nivel A: protección
verificada
Este nivel requiere que la terminal
del usuario se conecte al sistema por medio
de una conexión segura. Refuerza a los
dominios con la instalación de hardware,
existe un monitor de referencia que recibe
las peticiones de acceso de cada usuario y
las permite o las deniega según las políticas
de acceso.

Más contenido relacionado

La actualidad más candente

Auditoria en un Centro de Computo
Auditoria en un Centro de ComputoAuditoria en un Centro de Computo
Auditoria en un Centro de Computo1416nb
 
Control a los sistemas de informacion
Control a los sistemas de informacionControl a los sistemas de informacion
Control a los sistemas de informacionCarlos Jara
 
Sistemas de Información Gerencial
Sistemas de Información GerencialSistemas de Información Gerencial
Sistemas de Información Gerencialcesar_dasilvacidec
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosAdriana Rodriguez
 
Protección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas OperativosProtección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas OperativosValmore Medina
 
Mapa conceptual Sistema De Informacion Gerencial
Mapa conceptual Sistema De Informacion GerencialMapa conceptual Sistema De Informacion Gerencial
Mapa conceptual Sistema De Informacion Gerencialkatherinedlemus
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informaticaJESSIKADG86
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICATIC1B
 
Organigrama de un departamento de sistema by ESRL
Organigrama de un departamento de sistema by ESRLOrganigrama de un departamento de sistema by ESRL
Organigrama de un departamento de sistema by ESRLEmilio_Romano
 
8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemas8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemasHector Chajón
 
Mapa mental "SISTEMAS DE INFORMACION"
Mapa mental "SISTEMAS DE INFORMACION"Mapa mental "SISTEMAS DE INFORMACION"
Mapa mental "SISTEMAS DE INFORMACION"Arnold Bello
 
Estructura fisica y logica de active directory
Estructura fisica y logica de active directoryEstructura fisica y logica de active directory
Estructura fisica y logica de active directoryEduardo J Onofre
 
Funciones de los sistemas de informacion
Funciones de los sistemas de informacionFunciones de los sistemas de informacion
Funciones de los sistemas de informacionJatniel Arias
 
Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de informaciónedithua
 
Control del sistema de información
Control del sistema de informaciónControl del sistema de información
Control del sistema de informaciónsanty6a
 

La actualidad más candente (20)

Auditoria en un Centro de Computo
Auditoria en un Centro de ComputoAuditoria en un Centro de Computo
Auditoria en un Centro de Computo
 
Control a los sistemas de informacion
Control a los sistemas de informacionControl a los sistemas de informacion
Control a los sistemas de informacion
 
Magerit
MageritMagerit
Magerit
 
Sistemas de Información Gerencial
Sistemas de Información GerencialSistemas de Información Gerencial
Sistemas de Información Gerencial
 
Powerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativosPowerpoint dela seguridad y proteccion de los sistemas operativos
Powerpoint dela seguridad y proteccion de los sistemas operativos
 
Deontologia del auditor
Deontologia del auditorDeontologia del auditor
Deontologia del auditor
 
SISTEMAS DE APOYO A LA TOMA DE DECISIONES
SISTEMAS DE APOYO A LA TOMA DE DECISIONESSISTEMAS DE APOYO A LA TOMA DE DECISIONES
SISTEMAS DE APOYO A LA TOMA DE DECISIONES
 
Protección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas OperativosProtección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas Operativos
 
Mapa conceptual Sistema De Informacion Gerencial
Mapa conceptual Sistema De Informacion GerencialMapa conceptual Sistema De Informacion Gerencial
Mapa conceptual Sistema De Informacion Gerencial
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
 
Norma iso 27000
Norma iso 27000Norma iso 27000
Norma iso 27000
 
SISTEMA DE INFORMACION GERENCIAL
SISTEMA DE INFORMACION GERENCIAL SISTEMA DE INFORMACION GERENCIAL
SISTEMA DE INFORMACION GERENCIAL
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
 
Organigrama de un departamento de sistema by ESRL
Organigrama de un departamento de sistema by ESRLOrganigrama de un departamento de sistema by ESRL
Organigrama de un departamento de sistema by ESRL
 
8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemas8. Técnicas y herramientas de auditoria de sistemas
8. Técnicas y herramientas de auditoria de sistemas
 
Mapa mental "SISTEMAS DE INFORMACION"
Mapa mental "SISTEMAS DE INFORMACION"Mapa mental "SISTEMAS DE INFORMACION"
Mapa mental "SISTEMAS DE INFORMACION"
 
Estructura fisica y logica de active directory
Estructura fisica y logica de active directoryEstructura fisica y logica de active directory
Estructura fisica y logica de active directory
 
Funciones de los sistemas de informacion
Funciones de los sistemas de informacionFunciones de los sistemas de informacion
Funciones de los sistemas de informacion
 
Clase 1 control interno y auditoría de sistemas de información
Clase 1   control interno y auditoría de sistemas de informaciónClase 1   control interno y auditoría de sistemas de información
Clase 1 control interno y auditoría de sistemas de información
 
Control del sistema de información
Control del sistema de informaciónControl del sistema de información
Control del sistema de información
 

Similar a Seguridad Lógica

Presentacion de Seguridad Informatica
Presentacion de Seguridad InformaticaPresentacion de Seguridad Informatica
Presentacion de Seguridad InformaticaAnthoni Cedeno
 
Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica1416nb
 
Instituto universitario politecnico seguridad
Instituto universitario politecnico seguridadInstituto universitario politecnico seguridad
Instituto universitario politecnico seguridadmariamago30
 
Instituto universitario politecnico seguridad
Instituto universitario politecnico seguridadInstituto universitario politecnico seguridad
Instituto universitario politecnico seguridadmariamago30
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticaschanel-bullicolor
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥97vega
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥978079218
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMario Herrera
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativosYohany Acosta
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2SistemOper
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONJessicakatherine
 
Evaluacion de la seguridad 2
Evaluacion de la seguridad 2Evaluacion de la seguridad 2
Evaluacion de la seguridad 2gabych88
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativosalica
 

Similar a Seguridad Lógica (20)

Presentación electiva v
Presentación electiva vPresentación electiva v
Presentación electiva v
 
Presentacion de Seguridad Informatica
Presentacion de Seguridad InformaticaPresentacion de Seguridad Informatica
Presentacion de Seguridad Informatica
 
Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica
 
Instituto universitario politecnico seguridad
Instituto universitario politecnico seguridadInstituto universitario politecnico seguridad
Instituto universitario politecnico seguridad
 
Instituto universitario politecnico seguridad
Instituto universitario politecnico seguridadInstituto universitario politecnico seguridad
Instituto universitario politecnico seguridad
 
Protección y seguridad
Protección y seguridadProtección y seguridad
Protección y seguridad
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativos
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
Septima U
Septima USeptima U
Septima U
 
Evaluacion de la seguridad 2
Evaluacion de la seguridad 2Evaluacion de la seguridad 2
Evaluacion de la seguridad 2
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 

Último

TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASfranzEmersonMAMANIOC
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaXimenaFallaLecca1
 
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxPPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxSergioGJimenezMorean
 
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptaCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptCRISTOFERSERGIOCANAL
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxClaudiaPerez86192
 
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxProcesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxJuanPablo452634
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAJAMESDIAZ55
 
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptxguillermosantana15
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSaulSantiago25
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdfevin1703e
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxMarcelaArancibiaRojo
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfMikkaelNicolae
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfKEVINYOICIAQUINOSORI
 
nom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdfnom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdfDiegoMadrigal21
 
Falla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralFalla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralsantirangelcor
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMarceloQuisbert6
 
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdfCristhianZetaNima
 
Propositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicacionesPropositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicaciones025ca20
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacajeremiasnifla
 

Último (20)

TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
 
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxPPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
 
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptaCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptx
 
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdfVALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
 
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxProcesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
 
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusibles
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdf
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docx
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdf
 
nom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdfnom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdf
 
Falla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralFalla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integral
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principios
 
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
04. Sistema de fuerzas equivalentes II - UCV 2024 II.pdf
 
Propositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicacionesPropositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicaciones
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpaca
 

Seguridad Lógica

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA INSTITUTO UNIVERSITARIO POLITÉCNICO “SANTIAGO MARIÑO” EXTENSIÓN PORLAMAR ESCUELA: INGENIERÍA EN SISTEMAS Realizado por: Francisco Gómez. C.I. 26.243.271 Ing. Diógenes Rodríguez Brito Junio, 2017 Seguridad Lógica
  • 2. 1. ¿Qué es Seguridad Lógica? Se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información, para asegurar que únicamente los usuarios autorizados sean capaces de realizar acciones o acceder a información en concreto.
  • 3. 1.1. Controles de acceso Constituyen una importante ayuda para proteger al sistema operativo de la red, al sistema de aplicación y demás software de la utilización o modificaciones no autorizadas, regulando el acceso de entes al sistema o información. 1.1.1. Identificación y autentificación La identificación es la primera línea de defensa para la mayoría de los sistemas, esta vendría siendo la acción realizada por el usuario para presentar su identidad a un sistema, comúnmente mediante identificador de usuario.
  • 4. 1.1.2. Roles El acceso a la información puede controlarse a través de la función o rol del usuario que requiere dicho acceso, de tal forma que pueden controlarse las relaciones de la función, perfil o rol del usuario que requiere acceso. 1.1.3. Transacciones Es posible implementar controles a través de las transacciones. Una transacción es una unidad de la ejecución de un programa, que puede consistir en varias operaciones de acceso a la base de datos. 1.1.4. Limitaciones a los servicios Se refieren a las restricciones que dependen de parámetros propios de la utilización de la aplicación o preestablecidos por el administrador del sistema.
  • 5. 1.1.5. Modalidad de acceso Los modos de acceso son restricciones aplicadas a los usuarios sobre la forma en que acceden a la información y lo que puedan realizar con esta, estos modos de acceso pueden ser: lectura, escritura, búsqueda, creación, borrado, y ejecución. 1.1.6. Ubicación El acceso a determinados recursos del sistema puede estar limitado a la ubicación física o lógica de los datos o personas. 1.1.6.1. Palabras claves (passwords) Se utilizan para realizar la autenticación del usuario y sirven para proteger los datos y aplicaciones, las palabras claves son una serie secreta de caracteres que permite a un usuario tener acceso a un archivo, a un ordenador, o a un programa.
  • 6. 1.1.6.2. Encriptación La información encriptada solamente puede ser desencriptada por quienes posean una clave valida. la encriptación informática sería la codificación de la información de archivos, números de tarjetas de crédito, datos personales, etc 1.1.6.3. Listas de control de accesos Permiten gestionar detalladamente los permisos de una aplicación de forma sencilla y escalable, son un registro donde se encuentran los nombres de los usuarios que obtuvieron el permiso de acceso a un determinado recurso del sistema 1.1.6.4. Limites sobre la interface de usuario La interfaz de usuario es el medio con que el usuario puede comunicarse con una máquina, un equipo o una computadora; los límites de interfaz de usuario regulan que acciones puede realizar el usuario en el equipo.
  • 7. 1.1.6.5. Etiquetas de seguridad Las etiquetas de seguridad son designaciones otorgadas a recursos, de tal forma que puedan utilizarse para el control de accesos, especificación de medidas de protección, entre otros. 1.1.7. Control de acceso externo Los controles de acceso externos son una protección contra interacciones de nuestro sistema con entes externos a la organización. 1.1.7.1. Dispositivos de control de puertos Los dispositivos de control de puertos autorizan el acceso a un puerto determinado, los puertos pueden ser físicos o virtuales.
  • 8. 1.7.2. Firewalls o puertas de seguridad Los firewalls bloquean o filtran el acceso entre dos redes identificando información procedente de ubicaciones peligrosas o sospechosas. 1.1.7.3. Acceso de personal contratado o consultores Debido a que este tipo de personal en general presta servicios a manera temporal, debe ponerse en consideración en la política la administración de sus perfiles de acceso. 1.1.7.4. Accesos públicos Para sistemas de información consultados por público en general deben tenerse en cuenta medidas especiales de seguridad, ya que se incrementa el riesgo y se dificulta su administración.
  • 9. 2. Niveles de Seguridad informática Los niveles de seguridad informática describen diferentes tipos de seguridad del Sistema Operativo y se enumeran desde el mínimo grado de seguridad al máximo, cada nivel requiere todos los niveles definidos anteriormente. 2.1 Nivel D 2.2. Nivel C1: protección discrecional Este nivel contiene sólo una división y está reservada para sistemas que han sido evaluados y no cumplen con ninguna especificación de seguridad. Requiere la identificación de usuarios para permitir el acceso a la información. Cada usuario puede manejar su información privada y se hace la distinción entre los usuarios y el administrador del sistema, quien tiene control total de acceso.
  • 10. 2.4. Nivel B1: seguridad etiquetada 2.5. Nivel B2: protección estructurada Soporta seguridad multinivel, como la secreta y ultrasecreta. Se establece que el dueño del archivo no puede modificar los permisos de un objeto que está bajo control de acceso obligatorio. Cada usuario que accede a un objeto debe poseer un permiso expreso para hacerlo y viceversa. Es la primera que empieza a referirse al problema de un objeto a un nivel más elevado de seguridad en comunicación con otro objeto a un nivel inferior, los usuarios no solo necesitan el control de acceso discrecional obligatorio, sino también un control obligatorio según etiquetas. 2.3. Nivel C2: protección de acceso controlado Cuenta con características adicionales que crean un ambiente de acceso controlado. Tiene la capacidad de restringir aún más el que los usuarios ejecuten ciertos comandos o tengan acceso a ciertos archivos.
  • 11. 2.6. Nivel B3: dominios de seguridad Para llegar a este nivel de seguridad, todos los componentes de los niveles inferiores deben incluirse. Este es el nivel más elevado, incluye un proceso de diseño, control y verificación, mediante métodos formales (matemáticos) para asegurar todos los procesos que realiza un usuario sobre el sistema. 2.7. Nivel A: protección verificada Este nivel requiere que la terminal del usuario se conecte al sistema por medio de una conexión segura. Refuerza a los dominios con la instalación de hardware, existe un monitor de referencia que recibe las peticiones de acceso de cada usuario y las permite o las deniega según las políticas de acceso.