seguridad logica 1
TRANSCRIPT
REPÚBLICA BOLIVARIANA DE VENEZUELAMINISTERIO DEL PODER PARA LA EDUCACIÓN UNIVERSITARIA
INSTITUTO DE TECNOLOGÍA DEL OESTE MARISCAL SUCREFUNDACIÓN MISIÓN SUCRE
ALDEA UNIVERSITARIA “FEDERACIÓN CAMPESINA”PLAN NACIONAL DE FORMACIÓN INFORMÁTICA
TRAYECTO II PERIÓDO II
SEGURIDAD LOGICASEGURIDAD LOGICA
Castro Maritza C.I. 20.307.800
González Verónica C.I. 18.222.303
Montilla Wanderlyn C.I. 23.950.088
Caracas de diciembre de 2012
Aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo.
Seguridad Lógica
Controle de acceso para salvaguardar la integridad de la
información almacenada
Controlar y salvaguardad la
información generada.
Identificar individualmente a
cada usuario y sus actividades en el
sistema
De Que Se Encarga La Seguridad Lógica
Cambio de los datos.
Copias de trabajos o información.
Código oculto en un programa.
Entrada de virus.
Que Consecuencias Podría Tener La Falta De Seguridad Lógica.
Objetivos Principales
Integridad
Garantizar que los datos sean lo que se supone que son
Confidencialidad
Asegurar que solos los individuos autorizados tengan accesos a los recursos que se intercambian
Disponibilidad
Garantizar el correcto
Funcionamiento de los
Sistemas de información
Autenticación
El sistema solicita al usuario
Que se autentifique
Evitar El Rechazo
Garantizar de que no pueda negar una operación realizada
Objetivos Específicos
Restringir el accesos a los programas y archivos.
Certificar que la operación recibida sea la misma que ha sido trasmitida .
Asegurar que estén utilizando los datos y archivos correctos.
Áreas De Seguridad Lógica 1. Rutas De Acceso Lecturas y Consultas .
2. Claves De Acceso Un password, Credencial, huellas .
3. Software La Integridad, Responsabilidad,
De control Confidencialidad
Software De Control De Acceso
Tiene la capacidad para proteger los recursos de accesos no autorizados:
Accesos por editores en línea.
Accesos por utilería de software .
Accesos a archivos de la base de datos .
Encriptamiento
Implica la codificación de información que puede ser transmitida vía una red de computo o un disco para que solo el emisor y el receptor puedan leerlos.
Etapas Para Implantar Un Sistema De Seguridad.
Capacitar a los gerentes y directivos.
Mejorar las comunicaciones internas.
Identificar claramente las áreas de mayor riesgo
Introducir el tema de seguridad en la visión.
Beneficios De Un Sistema De Seguridad
Aumento de la productividad.
Aumento de la motivación del personal.
Ayudar a formar equipos competentes.
Compromiso con la misión de la compañía.
Amenazas Lógicas
El punto más débil de un sistema informático son las personas relacionadas en mayor o menor medida con él. Puede ser inexperiencia o falta de preparación,
o sin llegar a ataques intencionados propiamente, simplemente sucesos accidentales. Pero que, en cualquier caso, hay que prevenir.
Conclusión El objetivo de la Seguridad lógica de Información es, por un lado, mostrar el
posicionamiento con relación a la seguridad, y por otro lado servir de base para desarrollar los procedimientos concretos de seguridad.
La empresa debe disponer de un documento formalmente elaborado sobre el tema y que debe ser divulgado entre todos los empleados.
No es necesario un gran nivel de detalle, pero tampoco ha de quedar como una declaración de intenciones. Lo más importante para que estas surtan efecto es
lograr la concienciación, entendimiento y compromiso de todos los involucrados.