Seguridad logica 1

Post on 10-Jul-2015

1.094 views 0 download

Transcript of Seguridad logica 1

REPÚBLICA BOLIVARIANA DE VENEZUELAMINISTERIO DEL PODER PARA LA EDUCACIÓN UNIVERSITARIA

INSTITUTO DE TECNOLOGÍA DEL OESTE MARISCAL SUCREFUNDACIÓN MISIÓN SUCRE

ALDEA UNIVERSITARIA “FEDERACIÓN CAMPESINA”PLAN NACIONAL DE FORMACIÓN INFORMÁTICA

TRAYECTO II PERIÓDO II

SEGURIDAD LOGICASEGURIDAD LOGICA

Castro Maritza C.I. 20.307.800

González Verónica C.I. 18.222.303

Montilla Wanderlyn C.I. 23.950.088

Caracas de diciembre de 2012

Aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo.

Seguridad Lógica

Controle de acceso para salvaguardar la integridad de la

información almacenada

Controlar y salvaguardad la

información generada.

Identificar individualmente a

cada usuario y sus actividades en el

sistema

De Que Se Encarga La Seguridad Lógica

Cambio de los datos.

Copias de trabajos o información.

Código oculto en un programa.

Entrada de virus.

Que Consecuencias Podría Tener La Falta De Seguridad Lógica.

Objetivos Principales

Integridad

Garantizar que los datos sean lo que se supone que son

Confidencialidad

Asegurar que solos los individuos autorizados tengan accesos a los recursos que se intercambian

Disponibilidad

Garantizar el correcto

Funcionamiento de los

Sistemas de información

Autenticación

El sistema solicita al usuario

Que se autentifique

Evitar El Rechazo

Garantizar de que no pueda negar una operación realizada

Objetivos Específicos

Restringir el accesos a los programas y archivos.

Certificar que la operación recibida sea la misma que ha sido trasmitida .

Asegurar que estén utilizando los datos y archivos correctos.

Áreas De Seguridad Lógica 1. Rutas De Acceso Lecturas y Consultas .

2. Claves De Acceso Un password, Credencial, huellas .

3. Software La Integridad, Responsabilidad,

De control Confidencialidad

Software De Control De Acceso

Tiene la capacidad para proteger los recursos de accesos no autorizados:

Accesos por editores en línea.

Accesos por utilería de software .

Accesos a archivos de la base de datos .

Encriptamiento

Implica la codificación de información que puede ser transmitida vía una red de computo o un disco para que solo el emisor y el receptor puedan leerlos.

Etapas Para Implantar Un Sistema De Seguridad.

Capacitar a los gerentes y directivos.

Mejorar las comunicaciones internas.

Identificar claramente las áreas de mayor riesgo

Introducir el tema de seguridad en la visión.

Beneficios De Un Sistema De Seguridad

Aumento de la productividad.

Aumento de la motivación del personal.

Ayudar a formar equipos competentes.

Compromiso con la misión de la compañía.

Amenazas Lógicas

El punto más débil de un sistema informático son las personas relacionadas en mayor o menor medida con él. Puede ser inexperiencia o falta de preparación,

o sin llegar a ataques intencionados propiamente, simplemente sucesos accidentales. Pero que, en cualquier caso, hay que prevenir.

Conclusión El objetivo de la Seguridad lógica de Información es, por un lado, mostrar el

posicionamiento con relación a la seguridad, y por otro lado servir de base para desarrollar los procedimientos concretos de seguridad.

La empresa debe disponer de un documento formalmente elaborado sobre el tema y que debe ser divulgado entre todos los empleados.

No es necesario un gran nivel de detalle, pero tampoco ha de quedar como una declaración de intenciones. Lo más importante para que estas surtan efecto es

lograr la concienciación, entendimiento y compromiso de todos los involucrados.