SlideShare ist ein Scribd-Unternehmen logo
1 von 16
SEGURIDAD INFORMÁTICA

SEGURIDAD FÍSICA

SEGURIDAD LÓGICA
EQUIPO 4
SEGURIDAD INFORMÁTICA

Objetivos de la seguridad informática
La seguridad informática está concebida para
proteger los activos informáticos, entre los
que se encuentran:

La información contenida

La infraestructura computacional

Los usuarios
SEGURIDAD FÍSICA

La seguridad física es uno de los aspectos
más olvidados a la hora del diseño de un
sistema informático. Si bien algunos de los
aspectos tratados a continuación se prevén,
otros, como la detección de un atacante
interno a la empresa que intenta a acceder
físicamente a una sala de operaciones de la
misma, no.

Esto puede derivar en que para un atacante
sea más fácil lograr tomar y copiar una
cinta de la sala, que intentar acceder vía
lógica a la misma.

Así, la Seguridad Física consiste en la
“aplicación de barreras físicas y
procedimientos de control, como medidas
de prevención y contramedidas ante
amenazas a los recursos e información
confidencial”. Se refiere a los controles y
mecanismos de seguridad dentro y
alrededor del Centro de Cómputo así como
los medios de acceso remoto al y desde el
mismo; implementados para proteger el
hardware y medios de almacenamiento de
datos.
Las principales amenazas que se
prevén en la seguridad física son:

Desastres naturales, incendios accidentales
tormentas e inundaciones.

Amenazas ocasionadas por el hombre.

Disturbios, sabotajes internos y externos
deliberados.
SEGURIDAD LÓGICA

Seguridad Lógica consiste en la "aplicación
de barreras y procedimientos que
resguarden el acceso a los datos y sólo se
permita acceder a ellos a las personas
autorizadas para hacerlo."

Existe un viejo dicho en la seguridad
informática que dicta que "todo lo que no
está permitido debe estar prohibido" y esto
es lo que debe asegurar la Seguridad
Lógica.
Los objetivos que se plantean
serán:

Restringir el acceso a los programas y archivos.

Asegurar que los operadores puedan trabajar sin
una supervisión minuciosa y no puedan modificar
los programas ni los archivos que no
correspondan.

Asegurar que se estén utilizados los datos,
archivos y programas correctos en y por el
procedimiento correcto.
 Que la información transmitida sea recibida sólo
por el destinatario al cual ha sido enviada y no a
otro.
 Que la información recibida sea la misma que ha
sido transmitida.
 Que existan sistemas alternativos secundarios de
transmisión entre diferentes puntos.
 Que se disponga de pasos alternativos de
emergencia para la transmisión de información.

Asimismo, es conveniente tener en cuenta
otras consideraciones referidas a la
seguridad lógica, como por ejemplo las
relacionadas al procedimiento que se lleva a
cabo para determinar si corresponde un
permiso de acceso (solicitado por un
usuario) a un determinado recurso. Al
respecto, el National Institute for Standars
and Technology (NIST)(1) ha resumido los
siguientes estándares de seguridad que se
refieren a los requisitos mínimos de
seguridad en cualquier sistema:
Roles

El acceso a la información también puede
controlarse a través de la función o rol del
usuario que requiere dicho acceso.

Algunos ejemplos de roles serían los
siguientes: programador, líder de proyecto,
gerente de un área usuaria, administrador
del sistema, etc. En este caso los derechos
de acceso pueden agruparse de acuerdo
con el rol de los usuarios.
Transacciones

También pueden implementarse controles a
través de las transacciones, por ejemplo
solicitando una clave al requerir el
procesamiento de una transacción
determinada.
Limitaciones a los Servicios

Estos controles se refieren a las restricciones que
dependen de parámetros propios de la utilización
de la aplicación o preestablecidos por el
administrador del sistema.

Un ejemplo podría ser que en la organización se
disponga de licencias para la utilización simultánea
de un determinado producto de software para cinco
personas, en donde exista un control a nivel
sistema que no permita la utilización del producto a
un sexto usuario.
Ubicación y Horario

El acceso a determinados recursos del
sistema puede estar basado en la ubicación
física o lógica de los datos o personas.

En cuanto a los horarios, este tipo de
controles permite limitar el acceso de los
usuarios a determinadas horas de día o a
determinados días de la semana.

De esta forma se mantiene un control más
restringido de los usuarios y zonas de
ingreso.
CONCLUSIONES
Evaluar y controlar permanentemente la seguridad
física del edificio es la base para o comenzar a
integrar la seguridad como una función primordial
dentro de cualquier organismo.
Tener controlado el ambiente y acceso físico permite:

disminuir siniestros

trabajar mejor manteniendo la sensación de
seguridad

descartar falsas hipótesis si se produjeran
incidentes

tener los medios para luchar contra accidentes
 Las distintas alternativas estudiadas son
suficientes para conocer en todo momento el
estado del medio en el que nos desempeñamos; y
así tomar decisiones sobre la base de la
información brindada por los medios de control
adecuados.
 Estas decisiones pueden variar desde el
conocimiento de la áreas que recorren ciertas
personas hasta la extremo de evacuar el edificio en
caso de accidentes.
 Una vez establecidos los controles de acceso
sobre los sistemas y la aplicación, es necesario
realizar una eficiente administración de estas
medidas de seguridad lógica, lo que involucra la
implementación, seguimientos, pruebas y
modificaciones sobre los accesos de los usuarios
de los sistemas.
 La política de seguridad que se desarrolle respecto
a la seguridad lógica debe guiar a las decisiones
referidas a la determinación de los controles de
accesos y especificando las consideraciones
necesarias para el establecimiento de perfiles de
usuarios.
 La definición de los permisos de acceso requiere
determinar cual será el nivel de seguridad
necesario sobre los datos, por lo que es
imprescindible clasificar la información,
determinando el riesgo que produciría una eventual
exposición de la misma a usuarios no autorizados.

Weitere ähnliche Inhalte

Was ist angesagt?

Diagnostico de computadoras
Diagnostico de computadorasDiagnostico de computadoras
Diagnostico de computadoras
farell1091
 
Instalacion de los componentes internos
Instalacion de los componentes internosInstalacion de los componentes internos
Instalacion de los componentes internos
itisistemasjt
 
Diagnostico de sala de informatica
Diagnostico de sala de informaticaDiagnostico de sala de informatica
Diagnostico de sala de informatica
EQUIPO # 11
 
Protocolo de mantenimiento de hardware y software
Protocolo de mantenimiento de hardware y softwareProtocolo de mantenimiento de hardware y software
Protocolo de mantenimiento de hardware y software
grupo6monica
 
MANUAL DE ENSAMBLAJE DE UNA PC
MANUAL DE ENSAMBLAJE DE UNA PCMANUAL DE ENSAMBLAJE DE UNA PC
MANUAL DE ENSAMBLAJE DE UNA PC
Juan Machaca
 
Que es el comando getmac
Que es el comando getmacQue es el comando getmac
Que es el comando getmac
JCROSAS
 
Cuestionario mtto preventivo pc sistemas - resuelto
Cuestionario mtto preventivo pc   sistemas - resueltoCuestionario mtto preventivo pc   sistemas - resuelto
Cuestionario mtto preventivo pc sistemas - resuelto
DuvanCASAS
 

Was ist angesagt? (20)

Diagnostico de computadoras
Diagnostico de computadorasDiagnostico de computadoras
Diagnostico de computadoras
 
Presentacion ensamblaje-de-una-pc
Presentacion ensamblaje-de-una-pcPresentacion ensamblaje-de-una-pc
Presentacion ensamblaje-de-una-pc
 
Medidas de seguridad del centro de computo
Medidas de seguridad del centro de computoMedidas de seguridad del centro de computo
Medidas de seguridad del centro de computo
 
Proyecto final Soporte y Mantenimiento a Equipos de Computo
Proyecto final Soporte y Mantenimiento a Equipos de ComputoProyecto final Soporte y Mantenimiento a Equipos de Computo
Proyecto final Soporte y Mantenimiento a Equipos de Computo
 
Instalacion de los componentes internos
Instalacion de los componentes internosInstalacion de los componentes internos
Instalacion de los componentes internos
 
Diapositivas De La Camara Web
Diapositivas De La Camara Web Diapositivas De La Camara Web
Diapositivas De La Camara Web
 
Recursos compartidos en una Red LAN
Recursos compartidos en una Red LANRecursos compartidos en una Red LAN
Recursos compartidos en una Red LAN
 
Examen diagnostico mantenimiento equipo de computo 203 no2
Examen diagnostico mantenimiento equipo de computo 203 no2Examen diagnostico mantenimiento equipo de computo 203 no2
Examen diagnostico mantenimiento equipo de computo 203 no2
 
Informe partes internas y externas de la computadora fg
Informe partes internas y externas de la computadora fgInforme partes internas y externas de la computadora fg
Informe partes internas y externas de la computadora fg
 
Diagnostico de sala de informatica
Diagnostico de sala de informaticaDiagnostico de sala de informatica
Diagnostico de sala de informatica
 
Protocolo de mantenimiento de hardware y software
Protocolo de mantenimiento de hardware y softwareProtocolo de mantenimiento de hardware y software
Protocolo de mantenimiento de hardware y software
 
El computador Estructura Interna y externa
El computador Estructura Interna y externaEl computador Estructura Interna y externa
El computador Estructura Interna y externa
 
Funciones de la Administración de Redes
Funciones de la Administración de RedesFunciones de la Administración de Redes
Funciones de la Administración de Redes
 
Informe desarme y armado de un pc
Informe desarme y armado de un pcInforme desarme y armado de un pc
Informe desarme y armado de un pc
 
MANUAL DE ENSAMBLAJE DE UNA PC
MANUAL DE ENSAMBLAJE DE UNA PCMANUAL DE ENSAMBLAJE DE UNA PC
MANUAL DE ENSAMBLAJE DE UNA PC
 
Particion disco duro
Particion disco duroParticion disco duro
Particion disco duro
 
Manual de fallas y soluciones de un equipo de cómputo
Manual de fallas y soluciones de un equipo de cómputoManual de fallas y soluciones de un equipo de cómputo
Manual de fallas y soluciones de un equipo de cómputo
 
Que es el comando getmac
Que es el comando getmacQue es el comando getmac
Que es el comando getmac
 
Cuestionario mtto preventivo pc sistemas - resuelto
Cuestionario mtto preventivo pc   sistemas - resueltoCuestionario mtto preventivo pc   sistemas - resuelto
Cuestionario mtto preventivo pc sistemas - resuelto
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 

Andere mochten auch

Medidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computoMedidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computo
latinfordska
 
Uso del equipo de computo manteniendo las medidas de seguridad
Uso del equipo de computo manteniendo las medidas de seguridadUso del equipo de computo manteniendo las medidas de seguridad
Uso del equipo de computo manteniendo las medidas de seguridad
marlenevaldez
 
Libros publicados
Libros publicadosLibros publicados
Libros publicados
oropezao
 

Andere mochten auch (8)

Medidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computoMedidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computo
 
Uso del equipo de computo manteniendo las medidas de seguridad
Uso del equipo de computo manteniendo las medidas de seguridadUso del equipo de computo manteniendo las medidas de seguridad
Uso del equipo de computo manteniendo las medidas de seguridad
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
 
5. regresión lineal multiple
5.  regresión lineal multiple5.  regresión lineal multiple
5. regresión lineal multiple
 
Libros publicados
Libros publicadosLibros publicados
Libros publicados
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióN
 
Regresión lineal múltiple
Regresión lineal múltipleRegresión lineal múltiple
Regresión lineal múltiple
 
Regresion lineal multiple
Regresion lineal multipleRegresion lineal multiple
Regresion lineal multiple
 

Ähnlich wie LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO

Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
jason031988
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
jason031988
 
Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/Logica
UPTM
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Lisbey Urrea
 

Ähnlich wie LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO (20)

Tarea 4 equipo
Tarea 4 equipoTarea 4 equipo
Tarea 4 equipo
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Seguridad lógica
Seguridad lógicaSeguridad lógica
Seguridad lógica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Material de Seguridad Fisica/Logica
Material de Seguridad Fisica/LogicaMaterial de Seguridad Fisica/Logica
Material de Seguridad Fisica/Logica
 
Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Instituto universitario politecnico seguridad
Instituto universitario politecnico seguridadInstituto universitario politecnico seguridad
Instituto universitario politecnico seguridad
 
Instituto universitario politecnico seguridad
Instituto universitario politecnico seguridadInstituto universitario politecnico seguridad
Instituto universitario politecnico seguridad
 
Presentación electiva v
Presentación electiva vPresentación electiva v
Presentación electiva v
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Sgsi
SgsiSgsi
Sgsi
 
Sgsi
SgsiSgsi
Sgsi
 
Seguridad Informática - UTS
Seguridad Informática - UTSSeguridad Informática - UTS
Seguridad Informática - UTS
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 

Mehr von Tavo Adame (9)

Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informatica en las redes sociales
Seguridad informatica en las redes socialesSeguridad informatica en las redes sociales
Seguridad informatica en las redes sociales
 
herramientas
herramientas herramientas
herramientas
 
Herramientas de sistema
Herramientas de sistemaHerramientas de sistema
Herramientas de sistema
 
Símbolos de windows
Símbolos de windows Símbolos de windows
Símbolos de windows
 
Amenazas en linea
Amenazas en lineaAmenazas en linea
Amenazas en linea
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Actividad de extra clase
Actividad de extra clase Actividad de extra clase
Actividad de extra clase
 
Equipo 4
Equipo 4Equipo 4
Equipo 4
 

Kürzlich hochgeladen

Índigo Energía e Industria No. 15 - digitalización en industria farmacéutica
Índigo Energía e Industria No. 15 - digitalización en industria farmacéuticaÍndigo Energía e Industria No. 15 - digitalización en industria farmacéutica
Índigo Energía e Industria No. 15 - digitalización en industria farmacéutica
Indigo Energía e Industria
 
LO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptx
LO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptxLO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptx
LO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptx
roque fernandez navarro
 

Kürzlich hochgeladen (16)

Red de Fraude de Markus Schad Müller en Fondos de Inversión.pdf
Red de Fraude de Markus Schad Müller en Fondos de Inversión.pdfRed de Fraude de Markus Schad Müller en Fondos de Inversión.pdf
Red de Fraude de Markus Schad Müller en Fondos de Inversión.pdf
 
Boletín semanal informativo 17. Abril 2024
Boletín semanal informativo 17. Abril 2024Boletín semanal informativo 17. Abril 2024
Boletín semanal informativo 17. Abril 2024
 
Carta de Sabrina Shorff enviada al juez Kevin Castel
Carta de Sabrina Shorff enviada al juez Kevin CastelCarta de Sabrina Shorff enviada al juez Kevin Castel
Carta de Sabrina Shorff enviada al juez Kevin Castel
 
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1079
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1079LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1079
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1079
 
PRESENTACION PLAN ESTRATEGICOS DE SEGURIDAD VIAL - PESV.pdf
PRESENTACION PLAN ESTRATEGICOS DE SEGURIDAD VIAL - PESV.pdfPRESENTACION PLAN ESTRATEGICOS DE SEGURIDAD VIAL - PESV.pdf
PRESENTACION PLAN ESTRATEGICOS DE SEGURIDAD VIAL - PESV.pdf
 
Índigo Energía e Industria No. 15 - digitalización en industria farmacéutica
Índigo Energía e Industria No. 15 - digitalización en industria farmacéuticaÍndigo Energía e Industria No. 15 - digitalización en industria farmacéutica
Índigo Energía e Industria No. 15 - digitalización en industria farmacéutica
 
Proponen la eliminación del Consejo de la Magistratura
Proponen la eliminación del Consejo de la MagistraturaProponen la eliminación del Consejo de la Magistratura
Proponen la eliminación del Consejo de la Magistratura
 
PRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdf
 
2024-05-02-Carta-145-aniversario-PSOE.pdf
2024-05-02-Carta-145-aniversario-PSOE.pdf2024-05-02-Carta-145-aniversario-PSOE.pdf
2024-05-02-Carta-145-aniversario-PSOE.pdf
 
LO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptx
LO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptxLO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptx
LO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptx
 
tandeos xalapa zona_alta_MAYO_2024_VF.pdf
tandeos xalapa zona_alta_MAYO_2024_VF.pdftandeos xalapa zona_alta_MAYO_2024_VF.pdf
tandeos xalapa zona_alta_MAYO_2024_VF.pdf
 
Informe Estudio de Opinión en Zapopan Jalisco - ABRIL
Informe Estudio de Opinión en Zapopan Jalisco - ABRILInforme Estudio de Opinión en Zapopan Jalisco - ABRIL
Informe Estudio de Opinión en Zapopan Jalisco - ABRIL
 
RELACIÓN DE PLAYAS GALARDONADAS 2024.pdf
RELACIÓN DE PLAYAS GALARDONADAS 2024.pdfRELACIÓN DE PLAYAS GALARDONADAS 2024.pdf
RELACIÓN DE PLAYAS GALARDONADAS 2024.pdf
 
calendario de tandeos macrosectores xalapa mayo 2024.pdf
calendario de tandeos macrosectores xalapa mayo 2024.pdfcalendario de tandeos macrosectores xalapa mayo 2024.pdf
calendario de tandeos macrosectores xalapa mayo 2024.pdf
 
Novedades Banderas Azules en España para el año 2024
Novedades Banderas Azules en España para el año 2024Novedades Banderas Azules en España para el año 2024
Novedades Banderas Azules en España para el año 2024
 
Criminal Internacional Attila Ernö Nemeth y la Autopista del Dinero Sucio .docx
Criminal Internacional Attila Ernö Nemeth y la Autopista del Dinero Sucio .docxCriminal Internacional Attila Ernö Nemeth y la Autopista del Dinero Sucio .docx
Criminal Internacional Attila Ernö Nemeth y la Autopista del Dinero Sucio .docx
 

LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO

  • 2. SEGURIDAD INFORMÁTICA  Objetivos de la seguridad informática La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran:  La información contenida  La infraestructura computacional  Los usuarios
  • 3. SEGURIDAD FÍSICA  La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. Si bien algunos de los aspectos tratados a continuación se prevén, otros, como la detección de un atacante interno a la empresa que intenta a acceder físicamente a una sala de operaciones de la misma, no.  Esto puede derivar en que para un atacante sea más fácil lograr tomar y copiar una cinta de la sala, que intentar acceder vía lógica a la misma.
  • 4.  Así, la Seguridad Física consiste en la “aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial”. Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.
  • 5. Las principales amenazas que se prevén en la seguridad física son:  Desastres naturales, incendios accidentales tormentas e inundaciones.  Amenazas ocasionadas por el hombre.  Disturbios, sabotajes internos y externos deliberados.
  • 6. SEGURIDAD LÓGICA  Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo."  Existe un viejo dicho en la seguridad informática que dicta que "todo lo que no está permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lógica.
  • 7. Los objetivos que se plantean serán:  Restringir el acceso a los programas y archivos.  Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan.  Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.
  • 8.  Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro.  Que la información recibida sea la misma que ha sido transmitida.  Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.  Que se disponga de pasos alternativos de emergencia para la transmisión de información.
  • 9.  Asimismo, es conveniente tener en cuenta otras consideraciones referidas a la seguridad lógica, como por ejemplo las relacionadas al procedimiento que se lleva a cabo para determinar si corresponde un permiso de acceso (solicitado por un usuario) a un determinado recurso. Al respecto, el National Institute for Standars and Technology (NIST)(1) ha resumido los siguientes estándares de seguridad que se refieren a los requisitos mínimos de seguridad en cualquier sistema:
  • 10. Roles  El acceso a la información también puede controlarse a través de la función o rol del usuario que requiere dicho acceso.  Algunos ejemplos de roles serían los siguientes: programador, líder de proyecto, gerente de un área usuaria, administrador del sistema, etc. En este caso los derechos de acceso pueden agruparse de acuerdo con el rol de los usuarios.
  • 11. Transacciones  También pueden implementarse controles a través de las transacciones, por ejemplo solicitando una clave al requerir el procesamiento de una transacción determinada.
  • 12. Limitaciones a los Servicios  Estos controles se refieren a las restricciones que dependen de parámetros propios de la utilización de la aplicación o preestablecidos por el administrador del sistema.  Un ejemplo podría ser que en la organización se disponga de licencias para la utilización simultánea de un determinado producto de software para cinco personas, en donde exista un control a nivel sistema que no permita la utilización del producto a un sexto usuario.
  • 13. Ubicación y Horario  El acceso a determinados recursos del sistema puede estar basado en la ubicación física o lógica de los datos o personas.  En cuanto a los horarios, este tipo de controles permite limitar el acceso de los usuarios a determinadas horas de día o a determinados días de la semana.  De esta forma se mantiene un control más restringido de los usuarios y zonas de ingreso.
  • 14. CONCLUSIONES Evaluar y controlar permanentemente la seguridad física del edificio es la base para o comenzar a integrar la seguridad como una función primordial dentro de cualquier organismo. Tener controlado el ambiente y acceso físico permite:  disminuir siniestros  trabajar mejor manteniendo la sensación de seguridad  descartar falsas hipótesis si se produjeran incidentes  tener los medios para luchar contra accidentes
  • 15.  Las distintas alternativas estudiadas son suficientes para conocer en todo momento el estado del medio en el que nos desempeñamos; y así tomar decisiones sobre la base de la información brindada por los medios de control adecuados.  Estas decisiones pueden variar desde el conocimiento de la áreas que recorren ciertas personas hasta la extremo de evacuar el edificio en caso de accidentes.  Una vez establecidos los controles de acceso sobre los sistemas y la aplicación, es necesario realizar una eficiente administración de estas medidas de seguridad lógica, lo que involucra la implementación, seguimientos, pruebas y modificaciones sobre los accesos de los usuarios de los sistemas.
  • 16.  La política de seguridad que se desarrolle respecto a la seguridad lógica debe guiar a las decisiones referidas a la determinación de los controles de accesos y especificando las consideraciones necesarias para el establecimiento de perfiles de usuarios.  La definición de los permisos de acceso requiere determinar cual será el nivel de seguridad necesario sobre los datos, por lo que es imprescindible clasificar la información, determinando el riesgo que produciría una eventual exposición de la misma a usuarios no autorizados.