Presentacion electiva v

7
Instituto Universitario politécnico Santiago Mariño Extensión Porlamar Cátedra: Electiva V Seguridad lógica Placencio Johana C.I 19.909.628 Profe: Diógenes Rodriguez Porlamar, Mayo 2014

Transcript of Presentacion electiva v

Page 1: Presentacion electiva v

Instituto Universitario politécnico Santiago Mariño

Extensión Porlamar

Cátedra: Electiva V

Seguridad lógica

Placencio JohanaC.I 19.909.628Profe: Diógenes Rodriguez

Porlamar, Mayo 2014

Page 2: Presentacion electiva v

Consiste en la "aplicación de barreras y

procedimientos que resguarden el acceso a los

datos y sólo se permita acceder a ellos a las

personas autorizadas para hacerlo."

Es una manera eficaz de controlar el acceso

libre y aleatorio a zonas delicadas como son

bancos y oficinas, así como para registrar a

donde va cada individuo, permitiendo a la vez el

acceso controlado a personal autorizado.

Seguridad

lógica

Controles de

acceso

Page 3: Presentacion electiva v

Identificación y Autenticación

Se denomina Identificación al momento en que

el usuario se da a conocer en el sistema.

Se denomina Autenticación a la verificación que

realiza el sistema sobre esta identificación.

Page 4: Presentacion electiva v

Los empleados deben comprender sus responsabilidades para salvaguardar los ID´s de identificación (nombre de usuario) y sus contraseñas.

Los desarrolla-dores de sistemas deben garantizar que sus sistemas soportan los procedimientos y directrices especificadas en este documento de política.

Los supervisores y jefes de áreas se asegurarán de que su personal cumpla con todas las directrices que figuran en esta política, además notificaran sin demora a la División Informática la Información las cuentas que deben ser desactivadas

El área de Seguridad y los encargados de la seguridad de la información, implementaran métodos de autenticación para los sistemas de información en su cuidado, instruyendo a los usuarios en cuanto a su uso.

Roles

Page 5: Presentacion electiva v

Transacciones

También pueden implementarse controles a

través de las transacciones, por ejemplo

solicitando una clave al requerir el

procesamiento de una transacción determinada.

Estos controles se refieren a las restricciones

que dependen de parámetros propios de la

utilización de la aplicación o preestablecidos por

el administrador del sistema.

Limitaciones de servicios

Page 6: Presentacion electiva v

Modalidades de Acceso:

Lectura:

Escritura:

Ejecución:

Borrado:

Page 7: Presentacion electiva v

El estándar de niveles de seguridad más

utilizado internacionalmente es el TCSEC

Orange Book(2), desarrollado en 1983 de

acuerdo a las normas de seguridad en

computadoras del Departamento de

Defensa de los Estados Unidos.

niveles de seguridad

informática