Presentacion electiva v [reparado]
Transcript of Presentacion electiva v [reparado]
![Page 1: Presentacion electiva v [reparado]](https://reader036.fdocuments.ec/reader036/viewer/2022071905/55c83180bb61eb0d608b4626/html5/thumbnails/1.jpg)
Instituto Universitario politécnico Santiago Mariño
Extensión Porlamar
Cátedra: Electiva V
Placencio JohanaC.I 19.909.628
Profe: Diógenes Rodríguez
Porlamar, Mayo 2014
![Page 2: Presentacion electiva v [reparado]](https://reader036.fdocuments.ec/reader036/viewer/2022071905/55c83180bb61eb0d608b4626/html5/thumbnails/2.jpg)
Consiste en la "aplicación de barreras y
procedimientos que resguarden el acceso a los
datos y sólo se permita acceder a ellos a las
personas autorizadas para hacerlo."
Es una manera eficaz de controlar el acceso
libre y aleatorio a zonas delicadas como son
bancos y oficinas, así como para registrar a
donde va cada individuo, permitiendo a la vez el
acceso controlado a personal autorizado.
Seguridad
lógica
Controles de
acceso
![Page 3: Presentacion electiva v [reparado]](https://reader036.fdocuments.ec/reader036/viewer/2022071905/55c83180bb61eb0d608b4626/html5/thumbnails/3.jpg)
Identificación y Autenticación
Se denomina Identificación al momento en que
el usuario se da a conocer en el sistema.
Se denomina Autenticación a la verificación que
realiza el sistema sobre esta identificación.
![Page 4: Presentacion electiva v [reparado]](https://reader036.fdocuments.ec/reader036/viewer/2022071905/55c83180bb61eb0d608b4626/html5/thumbnails/4.jpg)
Los empleados deben comprender sus responsabilidades para salvaguardar los ID´s de identificación (nombre de usuario) y sus contraseñas.
Los desarrolla-dores de sistemas deben garantizar que sus sistemas soportan los procedimientos y directrices especificadas en este documento de política.
Los supervisores y jefes de áreas se asegurarán de que su personal cumpla con todas las directrices que figuran en esta política, además notificaran sin demora a la División Informática la Información las cuentas que deben ser desactivadas
El área de Seguridad y los encargados de la seguridad de la información, implementaran métodos de autenticación para los sistemas de información en su cuidado, instruyendo a los usuarios en cuanto a su uso.
Roles
![Page 5: Presentacion electiva v [reparado]](https://reader036.fdocuments.ec/reader036/viewer/2022071905/55c83180bb61eb0d608b4626/html5/thumbnails/5.jpg)
Transacciones
También pueden implementarse controles a
través de las transacciones, por ejemplo
solicitando una clave al requerir el
procesamiento de una transacción determinada.
Estos controles se refieren a las restricciones
que dependen de parámetros propios de la
utilización de la aplicación o preestablecidos por
el administrador del sistema.
Limitaciones de servicios
![Page 6: Presentacion electiva v [reparado]](https://reader036.fdocuments.ec/reader036/viewer/2022071905/55c83180bb61eb0d608b4626/html5/thumbnails/6.jpg)
Modalidades de Acceso:
Lectura:
Escritura:
Ejecución:
Borrado:
![Page 7: Presentacion electiva v [reparado]](https://reader036.fdocuments.ec/reader036/viewer/2022071905/55c83180bb61eb0d608b4626/html5/thumbnails/7.jpg)
El estándar de niveles de seguridad más
utilizado internacionalmente es el TCSEC
Orange Book(2), desarrollado en 1983 de
acuerdo a las normas de seguridad en
computadoras del Departamento de
Defensa de los Estados Unidos.
niveles de seguridad
informática