SlideShare una empresa de Scribd logo
1 de 7
SEGURIDAD LÓGICA Y NIVELES DE
SEGURIDAD INFORMÁTICA
Introducción
Temas a Tratar:
 Seguridad Física
 Seguridad Lógica
 Protección y Política de seguridad
 Niveles de Seguridad informática
QUE ES LA SEGURIDAD LOGICA
Básicamente es la protección de la información, en
su propio medio contra robo o destrucción, copia o
difusión. Para ellos puede usarse la Criptografía,
Firma Digital, Administración de Seguridad y
limitaciones de Accesibilidad a los usuarios
Objetivos principales
Integridad
Garantizar que los datos sean
los que se supone que son.
Confidencialidad
Asegurar que sólo los
individuos autorizados tengan
acceso a los recursos que se
intercambian.
Disponibilidad
Garantizar el correcto
funcionamiento de los sistemas
de información.
Autenticación
Asegurar que sólo los
individuos autorizados tengan
acceso a los recursos.
ÁREAS DE LA SEGURIDAD LÓGICA
1. Rutas de acceso
Sólo lectura
Sólo consulta
Lectura y consulta
Lectura escritura para crear, actualizar, borrar,
ejecutar o copiar
2. Claves de acceso
Un password, código o llaves de acceso.
Una credencial con banda magnética
Algo especifico del usuario:
- Las huellas dactilares.
- La retina
- La geometría de la mano.
- La firma.
- La voz.
Seguridad Física
Robo
El software, es una propiedad muy fácilmente
sustraíble y las cintas y discos son fácilmente
copiados sin dejar ningún rastro.
Fraude
Cada año, millones de dólares son sustraídos
de empresas y, donde las computadoras han
sido utilizadas como instrumento para dichos
fines.
Sabotaje
El peligro más temido en los centros de
procesamiento de datos, es el sabotaje.
 Utilización de Guardias
Servicio de vigilancia, encargado del
control de acceso a todas las personas
de la empresa.
 Utilización de Sistemas Biométricos
Como son las: manos, ojos, huellas
digitales y voz.
 Protección Electrónica
Se llama así a la detección de robo,
intrusión, asalto e incendios mediante la
utilización de censores conectados a
centrales de alarmas.
Acciones Hostiles Control de Accesos
Niveles de Seguridad Informática
Forma más
elemental de
seguridad
disponible.
NIVEL CARACTERÍSTICA
Nivel D
Nivel C1: Protección Discrecional  Ninguna especificación de seguridad.
Nivel C2: Protección de Acceso Controlado  Acceso de control discrecional
 Identificación y Autentificación
Nivel B1: Seguridad Etiquetada  Auditoria de accesos e intentos fallidos de
acceso a objetos.
Nivel B2: Protección Estructurada  Soporta seguridad multinivel
Nivel B3: Dominios de Seguridad  Protección Estructurada
Nivel A: Protección Verificada  Conexión segura

Más contenido relacionado

La actualidad más candente

Manual de usuario para un centro de computo
Manual de usuario para un centro de computoManual de usuario para un centro de computo
Manual de usuario para un centro de computosoldevilla1005
 
Informe mantenimiento de Computadoras
Informe mantenimiento de ComputadorasInforme mantenimiento de Computadoras
Informe mantenimiento de Computadorasgalejandro12
 
Medidas de seguridad para ensamblar una PC y ensamble de una PC
Medidas de seguridad para ensamblar una PC y ensamble de una PCMedidas de seguridad para ensamblar una PC y ensamble de una PC
Medidas de seguridad para ensamblar una PC y ensamble de una PCtotodile123
 
Herramientas de gestion de redes de comunicacion
Herramientas de gestion de redes de comunicacionHerramientas de gestion de redes de comunicacion
Herramientas de gestion de redes de comunicacionRJ Manayay Chavez
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógicaEve_And
 
Tarea 3 victor mercado arquitectura
Tarea 3 victor mercado arquitecturaTarea 3 victor mercado arquitectura
Tarea 3 victor mercado arquitecturaVictor Mercado
 
Seguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASPSeguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASPMarcos Harasimowicz
 
Estudio de factibilidad técnica (enfoque informático)
Estudio de factibilidad técnica  (enfoque informático)Estudio de factibilidad técnica  (enfoque informático)
Estudio de factibilidad técnica (enfoque informático)Ronald Rivas
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticajemarinoi
 
Funciones de la Administración de Redes
Funciones de la Administración de RedesFunciones de la Administración de Redes
Funciones de la Administración de RedesJose Manuel Acosta
 
Centro de computo adquicicion de software y hardware
Centro de computo adquicicion de software y hardwareCentro de computo adquicicion de software y hardware
Centro de computo adquicicion de software y hardwareLuis Alberto HeMo
 
Clasificaciòn de hardware
Clasificaciòn de hardwareClasificaciòn de hardware
Clasificaciòn de hardwareMarcela Munayco
 
conceptos basicos de internet
conceptos basicos de internetconceptos basicos de internet
conceptos basicos de internetrilara
 

La actualidad más candente (20)

AUDITORIA INFORMATICA 2
 AUDITORIA INFORMATICA 2 AUDITORIA INFORMATICA 2
AUDITORIA INFORMATICA 2
 
Computación Grid
Computación GridComputación Grid
Computación Grid
 
Manual de usuario para un centro de computo
Manual de usuario para un centro de computoManual de usuario para un centro de computo
Manual de usuario para un centro de computo
 
Informe mantenimiento de Computadoras
Informe mantenimiento de ComputadorasInforme mantenimiento de Computadoras
Informe mantenimiento de Computadoras
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Medidas de seguridad para ensamblar una PC y ensamble de una PC
Medidas de seguridad para ensamblar una PC y ensamble de una PCMedidas de seguridad para ensamblar una PC y ensamble de una PC
Medidas de seguridad para ensamblar una PC y ensamble de una PC
 
Herramientas de gestion de redes de comunicacion
Herramientas de gestion de redes de comunicacionHerramientas de gestion de redes de comunicacion
Herramientas de gestion de redes de comunicacion
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Tarea 3 victor mercado arquitectura
Tarea 3 victor mercado arquitecturaTarea 3 victor mercado arquitectura
Tarea 3 victor mercado arquitectura
 
Seguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASPSeguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASP
 
Estudio de factibilidad técnica (enfoque informático)
Estudio de factibilidad técnica  (enfoque informático)Estudio de factibilidad técnica  (enfoque informático)
Estudio de factibilidad técnica (enfoque informático)
 
Introducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas OperativosIntroducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas Operativos
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
MARCO TEÓRICO DEL CENTRO DE COMPUTO "PLANET"
MARCO TEÓRICO DEL CENTRO DE COMPUTO "PLANET"MARCO TEÓRICO DEL CENTRO DE COMPUTO "PLANET"
MARCO TEÓRICO DEL CENTRO DE COMPUTO "PLANET"
 
Funciones de la Administración de Redes
Funciones de la Administración de RedesFunciones de la Administración de Redes
Funciones de la Administración de Redes
 
Centro de computo adquicicion de software y hardware
Centro de computo adquicicion de software y hardwareCentro de computo adquicicion de software y hardware
Centro de computo adquicicion de software y hardware
 
Unidad 6 seguridad informatica
Unidad 6 seguridad informaticaUnidad 6 seguridad informatica
Unidad 6 seguridad informatica
 
Clasificaciòn de hardware
Clasificaciòn de hardwareClasificaciòn de hardware
Clasificaciòn de hardware
 
mantenimiento preventivo a laptops
mantenimiento preventivo a laptopsmantenimiento preventivo a laptops
mantenimiento preventivo a laptops
 
conceptos basicos de internet
conceptos basicos de internetconceptos basicos de internet
conceptos basicos de internet
 

Similar a Seguridad lógica y niveles de seguridad informática Electica 5

Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNJorge Skorey
 
Presentacion
Presentacion Presentacion
Presentacion fuly123
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAndrea_1985
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAndrea_1985
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticamaria sanchez
 
Conceptos sobre seguridad de la informática
Conceptos sobre seguridad de la informáticaConceptos sobre seguridad de la informática
Conceptos sobre seguridad de la informáticaRafa Rol
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informáticakaribdis05
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informáticakaribdis05
 
Extraordinario 227181
Extraordinario 227181Extraordinario 227181
Extraordinario 227181Karen Lizbeth
 
Administración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónAdministración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónADMONSEGTICS
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticajuliallosa
 
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNSEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNAndrea0829
 

Similar a Seguridad lógica y niveles de seguridad informática Electica 5 (20)

Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióN
 
Presentacion
Presentacion Presentacion
Presentacion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La era digital
La era digitalLa era digital
La era digital
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 
Conceptos sobre seguridad de la informática
Conceptos sobre seguridad de la informáticaConceptos sobre seguridad de la informática
Conceptos sobre seguridad de la informática
 
Tema 1
Tema 1Tema 1
Tema 1
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Extraordinario 227181
Extraordinario 227181Extraordinario 227181
Extraordinario 227181
 
Administración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónAdministración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicación
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNSEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
 

Más de Carlos Elias Perez Fermin (9)

Optimizacion métodos
Optimizacion métodos Optimizacion métodos
Optimizacion métodos
 
Informe de auditoria empresarial
Informe de auditoria empresarialInforme de auditoria empresarial
Informe de auditoria empresarial
 
Diagrama Clases / Productos
Diagrama Clases / ProductosDiagrama Clases / Productos
Diagrama Clases / Productos
 
Diagrama estados / ascensor
Diagrama estados / ascensorDiagrama estados / ascensor
Diagrama estados / ascensor
 
Teoría de juegos 05/05/2014
Teoría de juegos 05/05/2014Teoría de juegos 05/05/2014
Teoría de juegos 05/05/2014
 
Sistemas requerimientos
Sistemas requerimientosSistemas requerimientos
Sistemas requerimientos
 
Programación dinámica presentación
Programación dinámica presentaciónProgramación dinámica presentación
Programación dinámica presentación
 
Ppt java
Ppt javaPpt java
Ppt java
 
Java - No numérica - II
Java - No numérica - IIJava - No numérica - II
Java - No numérica - II
 

Último

actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptxadso2024sena
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minasMirkaCBauer
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 

Último (18)

actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minas
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 

Seguridad lógica y niveles de seguridad informática Electica 5

  • 1. SEGURIDAD LÓGICA Y NIVELES DE SEGURIDAD INFORMÁTICA
  • 2. Introducción Temas a Tratar:  Seguridad Física  Seguridad Lógica  Protección y Política de seguridad  Niveles de Seguridad informática
  • 3. QUE ES LA SEGURIDAD LOGICA Básicamente es la protección de la información, en su propio medio contra robo o destrucción, copia o difusión. Para ellos puede usarse la Criptografía, Firma Digital, Administración de Seguridad y limitaciones de Accesibilidad a los usuarios
  • 4. Objetivos principales Integridad Garantizar que los datos sean los que se supone que son. Confidencialidad Asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian. Disponibilidad Garantizar el correcto funcionamiento de los sistemas de información. Autenticación Asegurar que sólo los individuos autorizados tengan acceso a los recursos.
  • 5. ÁREAS DE LA SEGURIDAD LÓGICA 1. Rutas de acceso Sólo lectura Sólo consulta Lectura y consulta Lectura escritura para crear, actualizar, borrar, ejecutar o copiar 2. Claves de acceso Un password, código o llaves de acceso. Una credencial con banda magnética Algo especifico del usuario: - Las huellas dactilares. - La retina - La geometría de la mano. - La firma. - La voz.
  • 6. Seguridad Física Robo El software, es una propiedad muy fácilmente sustraíble y las cintas y discos son fácilmente copiados sin dejar ningún rastro. Fraude Cada año, millones de dólares son sustraídos de empresas y, donde las computadoras han sido utilizadas como instrumento para dichos fines. Sabotaje El peligro más temido en los centros de procesamiento de datos, es el sabotaje.  Utilización de Guardias Servicio de vigilancia, encargado del control de acceso a todas las personas de la empresa.  Utilización de Sistemas Biométricos Como son las: manos, ojos, huellas digitales y voz.  Protección Electrónica Se llama así a la detección de robo, intrusión, asalto e incendios mediante la utilización de censores conectados a centrales de alarmas. Acciones Hostiles Control de Accesos
  • 7. Niveles de Seguridad Informática Forma más elemental de seguridad disponible. NIVEL CARACTERÍSTICA Nivel D Nivel C1: Protección Discrecional  Ninguna especificación de seguridad. Nivel C2: Protección de Acceso Controlado  Acceso de control discrecional  Identificación y Autentificación Nivel B1: Seguridad Etiquetada  Auditoria de accesos e intentos fallidos de acceso a objetos. Nivel B2: Protección Estructurada  Soporta seguridad multinivel Nivel B3: Dominios de Seguridad  Protección Estructurada Nivel A: Protección Verificada  Conexión segura