SlideShare una empresa de Scribd logo
1 de 11
REPÚBLICA BOLIVARIANA DE VENEZUELA
INSTITUTO UNIVERSITARIO POLITÉCNICO
“SANTIAGO MARIÑO”
EXTENSIÓN PORLAMAR
ESCUELA: INGENIERÍA EN SISTEMAS
Realizado por:
Francisco Gómez. C.I.
26.243.271
Ing. Diógenes Rodríguez Brito
Junio, 2017
Seguridad Lógica
1. ¿Qué es Seguridad Lógica?
Se refiere a la seguridad en el uso de software y los
sistemas, la protección de los datos, procesos y programas, así
como la del acceso ordenado y autorizado de los usuarios a la
información, para asegurar que únicamente los usuarios
autorizados sean capaces de realizar acciones o acceder a
información en concreto.
1.1. Controles de acceso
Constituyen una importante ayuda para proteger al sistema operativo
de la red, al sistema de aplicación y demás software de la utilización o
modificaciones no autorizadas, regulando el acceso de entes al sistema o
información.
1.1.1. Identificación y
autentificación
La identificación es la primera línea de defensa para la
mayoría de los sistemas, esta vendría siendo la acción realizada por el
usuario para presentar su identidad a un sistema, comúnmente
mediante identificador de usuario.
1.1.2. Roles
El acceso a la información puede controlarse a través de la función o
rol del usuario que requiere dicho acceso, de tal forma que pueden controlarse
las relaciones de la función, perfil o rol del usuario que requiere acceso.
1.1.3. Transacciones
Es posible implementar controles a través de las
transacciones. Una transacción es una unidad de la ejecución de un
programa, que puede consistir en varias operaciones de acceso a la
base de datos.
1.1.4. Limitaciones a los servicios
Se refieren a las restricciones que dependen de parámetros propios
de la utilización de la aplicación o preestablecidos por el administrador del
sistema.
1.1.5. Modalidad de acceso
Los modos de acceso son restricciones aplicadas a los usuarios sobre
la forma en que acceden a la información y lo que puedan realizar con esta,
estos modos de acceso pueden ser: lectura, escritura, búsqueda, creación,
borrado, y ejecución.
1.1.6. Ubicación
El acceso a determinados recursos del sistema puede estar
limitado a la ubicación física o lógica de los datos o personas.
1.1.6.1. Palabras claves (passwords)
Se utilizan para realizar la autenticación del usuario y sirven para
proteger los datos y aplicaciones, las palabras claves son una serie secreta de
caracteres que permite a un usuario tener acceso a un archivo, a un ordenador,
o a un programa.
1.1.6.2. Encriptación
La información encriptada solamente puede ser desencriptada por
quienes posean una clave valida. la encriptación informática sería la
codificación de la información de archivos, números de tarjetas de crédito,
datos personales, etc
1.1.6.3. Listas de control de accesos
Permiten gestionar detalladamente los permisos de una
aplicación de forma sencilla y escalable, son un registro donde se
encuentran los nombres de los usuarios que obtuvieron el permiso de
acceso a un determinado recurso del sistema
1.1.6.4. Limites sobre la interface de usuario
La interfaz de usuario es el medio con que el usuario puede
comunicarse con una máquina, un equipo o una computadora; los límites de
interfaz de usuario regulan que acciones puede realizar el usuario en el
equipo.
1.1.6.5. Etiquetas de seguridad
Las etiquetas de seguridad son designaciones otorgadas a recursos,
de tal forma que puedan utilizarse para el control de accesos, especificación de
medidas de protección, entre otros.
1.1.7. Control de acceso externo
Los controles de acceso externos son una protección contra
interacciones de nuestro sistema con entes externos a la organización.
1.1.7.1. Dispositivos de control de puertos
Los dispositivos de control de puertos autorizan el acceso a un puerto
determinado, los puertos pueden ser físicos o virtuales.
1.7.2. Firewalls o puertas de seguridad
Los firewalls bloquean o filtran el acceso entre dos redes identificando
información procedente de ubicaciones peligrosas o sospechosas.
1.1.7.3. Acceso de personal
contratado o consultores
Debido a que este tipo de personal en general presta servicios
a manera temporal, debe ponerse en consideración en la política la
administración de sus perfiles de acceso.
1.1.7.4. Accesos públicos
Para sistemas de información consultados por público en general
deben tenerse en cuenta medidas especiales de seguridad, ya que se
incrementa el riesgo y se dificulta su administración.
2. Niveles de Seguridad informática
Los niveles de seguridad informática describen diferentes tipos de
seguridad del Sistema Operativo y se enumeran desde el mínimo grado de
seguridad al máximo, cada nivel requiere todos los niveles definidos
anteriormente.
2.1 Nivel D
2.2. Nivel C1: protección
discrecional
Este nivel contiene sólo una división y está reservada
para sistemas que han sido evaluados y no cumplen con
ninguna especificación de seguridad.
Requiere la identificación de
usuarios para permitir el acceso a la
información. Cada usuario puede manejar
su información privada y se hace la
distinción entre los usuarios y el
administrador del sistema, quien tiene
control total de acceso.
2.4. Nivel B1: seguridad
etiquetada
2.5. Nivel B2: protección
estructurada
Soporta seguridad multinivel, como
la secreta y ultrasecreta. Se establece que
el dueño del archivo no puede modificar los
permisos de un objeto que está bajo control
de acceso obligatorio. Cada usuario que
accede a un objeto debe poseer un permiso
expreso para hacerlo y viceversa.
Es la primera que empieza a
referirse al problema de un objeto a un
nivel más elevado de seguridad en
comunicación con otro objeto a un nivel
inferior, los usuarios no solo necesitan el
control de acceso discrecional obligatorio,
sino también un control obligatorio según
etiquetas.
2.3. Nivel C2: protección
de acceso controlado
Cuenta con características
adicionales que crean un ambiente
de acceso controlado. Tiene la
capacidad de restringir aún más el
que los usuarios ejecuten ciertos
comandos o tengan acceso a ciertos
archivos.
2.6. Nivel B3: dominios
de seguridad
Para llegar a este nivel de
seguridad, todos los componentes de los
niveles inferiores deben incluirse. Este es el
nivel más elevado, incluye un proceso de
diseño, control y verificación, mediante
métodos formales (matemáticos) para
asegurar todos los procesos que realiza un
usuario sobre el sistema.
2.7. Nivel A: protección
verificada
Este nivel requiere que la terminal
del usuario se conecte al sistema por medio
de una conexión segura. Refuerza a los
dominios con la instalación de hardware,
existe un monitor de referencia que recibe
las peticiones de acceso de cada usuario y
las permite o las deniega según las políticas
de acceso.

Más contenido relacionado

La actualidad más candente

Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De DatosWilliam Suárez
 
Copias de seguridad y recuperación en Oracle
Copias de seguridad y recuperación en OracleCopias de seguridad y recuperación en Oracle
Copias de seguridad y recuperación en OracleCarmen Soler
 
Sistemas críticos - Ingeniería de Sistemas
Sistemas críticos - Ingeniería de SistemasSistemas críticos - Ingeniería de Sistemas
Sistemas críticos - Ingeniería de SistemasUniminuto - San Francisco
 
Diagramas UML: Componentes y despliegue
Diagramas UML: Componentes y despliegueDiagramas UML: Componentes y despliegue
Diagramas UML: Componentes y desplieguejoshell
 
Sistemas Operativos Distribuidos.
Sistemas Operativos Distribuidos.Sistemas Operativos Distribuidos.
Sistemas Operativos Distribuidos.argentm
 
Etapas del Proceso de la Ingeniería del Software
Etapas del Proceso de la Ingeniería del SoftwareEtapas del Proceso de la Ingeniería del Software
Etapas del Proceso de la Ingeniería del SoftwareT.I.C
 
Metodologías para la gestión de riesgos en proyectos de software
Metodologías para la gestión de riesgos en proyectos de softwareMetodologías para la gestión de riesgos en proyectos de software
Metodologías para la gestión de riesgos en proyectos de softwarefredleyton
 
Analisis Y DiseñO Orientado A Objetos
Analisis Y DiseñO Orientado A ObjetosAnalisis Y DiseñO Orientado A Objetos
Analisis Y DiseñO Orientado A Objetosyoiner santiago
 
Presentacion herramientas CASE
Presentacion herramientas CASEPresentacion herramientas CASE
Presentacion herramientas CASEdavidsande
 
Paginación, Segmentación y Fragmentación
Paginación, Segmentación y FragmentaciónPaginación, Segmentación y Fragmentación
Paginación, Segmentación y FragmentaciónNatalia Ludeña
 
Sistemas operativos - Sistemas De Archivos - reporte unidad 5
Sistemas operativos - Sistemas De Archivos - reporte unidad 5Sistemas operativos - Sistemas De Archivos - reporte unidad 5
Sistemas operativos - Sistemas De Archivos - reporte unidad 5Dj Mada - Tres Valles, Veracruz
 
Técnicas de administración del planificador
Técnicas de administración del planificadorTécnicas de administración del planificador
Técnicas de administración del planificadorCristian Izquierdo
 
Estructura fisica y logica de active directory
Estructura fisica y logica de active directoryEstructura fisica y logica de active directory
Estructura fisica y logica de active directoryEduardo J Onofre
 
Sistemas Distribuidos basados en la Web
Sistemas Distribuidos basados en la WebSistemas Distribuidos basados en la Web
Sistemas Distribuidos basados en la WebTensor
 
Ingeniería derequerimientos
Ingeniería derequerimientosIngeniería derequerimientos
Ingeniería derequerimientosKaddy Hernandez
 
Ingenieria de requerimientos
Ingenieria de requerimientosIngenieria de requerimientos
Ingenieria de requerimientosTensor
 
Sem 8 Modelo De Analisis
Sem 8 Modelo De AnalisisSem 8 Modelo De Analisis
Sem 8 Modelo De Analisisguest0a6e49
 

La actualidad más candente (20)

Seguridad En Base De Datos
Seguridad En Base De DatosSeguridad En Base De Datos
Seguridad En Base De Datos
 
Copias de seguridad y recuperación en Oracle
Copias de seguridad y recuperación en OracleCopias de seguridad y recuperación en Oracle
Copias de seguridad y recuperación en Oracle
 
Sistemas críticos - Ingeniería de Sistemas
Sistemas críticos - Ingeniería de SistemasSistemas críticos - Ingeniería de Sistemas
Sistemas críticos - Ingeniería de Sistemas
 
Memoria virtual
Memoria virtualMemoria virtual
Memoria virtual
 
Diagramas UML: Componentes y despliegue
Diagramas UML: Componentes y despliegueDiagramas UML: Componentes y despliegue
Diagramas UML: Componentes y despliegue
 
Ieee 830
Ieee 830Ieee 830
Ieee 830
 
Sistemas Operativos Distribuidos.
Sistemas Operativos Distribuidos.Sistemas Operativos Distribuidos.
Sistemas Operativos Distribuidos.
 
Etapas del Proceso de la Ingeniería del Software
Etapas del Proceso de la Ingeniería del SoftwareEtapas del Proceso de la Ingeniería del Software
Etapas del Proceso de la Ingeniería del Software
 
Metodologías para la gestión de riesgos en proyectos de software
Metodologías para la gestión de riesgos en proyectos de softwareMetodologías para la gestión de riesgos en proyectos de software
Metodologías para la gestión de riesgos en proyectos de software
 
Analisis Y DiseñO Orientado A Objetos
Analisis Y DiseñO Orientado A ObjetosAnalisis Y DiseñO Orientado A Objetos
Analisis Y DiseñO Orientado A Objetos
 
Presentacion herramientas CASE
Presentacion herramientas CASEPresentacion herramientas CASE
Presentacion herramientas CASE
 
Ingenieria de software
Ingenieria de softwareIngenieria de software
Ingenieria de software
 
Paginación, Segmentación y Fragmentación
Paginación, Segmentación y FragmentaciónPaginación, Segmentación y Fragmentación
Paginación, Segmentación y Fragmentación
 
Sistemas operativos - Sistemas De Archivos - reporte unidad 5
Sistemas operativos - Sistemas De Archivos - reporte unidad 5Sistemas operativos - Sistemas De Archivos - reporte unidad 5
Sistemas operativos - Sistemas De Archivos - reporte unidad 5
 
Técnicas de administración del planificador
Técnicas de administración del planificadorTécnicas de administración del planificador
Técnicas de administración del planificador
 
Estructura fisica y logica de active directory
Estructura fisica y logica de active directoryEstructura fisica y logica de active directory
Estructura fisica y logica de active directory
 
Sistemas Distribuidos basados en la Web
Sistemas Distribuidos basados en la WebSistemas Distribuidos basados en la Web
Sistemas Distribuidos basados en la Web
 
Ingeniería derequerimientos
Ingeniería derequerimientosIngeniería derequerimientos
Ingeniería derequerimientos
 
Ingenieria de requerimientos
Ingenieria de requerimientosIngenieria de requerimientos
Ingenieria de requerimientos
 
Sem 8 Modelo De Analisis
Sem 8 Modelo De AnalisisSem 8 Modelo De Analisis
Sem 8 Modelo De Analisis
 

Similar a Seguridad Lógica

Presentacion de Seguridad Informatica
Presentacion de Seguridad InformaticaPresentacion de Seguridad Informatica
Presentacion de Seguridad InformaticaAnthoni Cedeno
 
Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica1416nb
 
Instituto universitario politecnico seguridad
Instituto universitario politecnico seguridadInstituto universitario politecnico seguridad
Instituto universitario politecnico seguridadmariamago30
 
Instituto universitario politecnico seguridad
Instituto universitario politecnico seguridadInstituto universitario politecnico seguridad
Instituto universitario politecnico seguridadmariamago30
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticaschanel-bullicolor
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥97vega
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥978079218
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMario Herrera
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativosYohany Acosta
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2SistemOper
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONJessicakatherine
 
Evaluacion de la seguridad 2
Evaluacion de la seguridad 2Evaluacion de la seguridad 2
Evaluacion de la seguridad 2gabych88
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativosalica
 

Similar a Seguridad Lógica (20)

Presentación electiva v
Presentación electiva vPresentación electiva v
Presentación electiva v
 
Presentacion de Seguridad Informatica
Presentacion de Seguridad InformaticaPresentacion de Seguridad Informatica
Presentacion de Seguridad Informatica
 
Auditoria de la seguridad logica
Auditoria de la seguridad logicaAuditoria de la seguridad logica
Auditoria de la seguridad logica
 
Instituto universitario politecnico seguridad
Instituto universitario politecnico seguridadInstituto universitario politecnico seguridad
Instituto universitario politecnico seguridad
 
Instituto universitario politecnico seguridad
Instituto universitario politecnico seguridadInstituto universitario politecnico seguridad
Instituto universitario politecnico seguridad
 
Protección y seguridad
Protección y seguridadProtección y seguridad
Protección y seguridad
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativos
 
Administracion De Archivos Vi 2
Administracion De Archivos Vi 2Administracion De Archivos Vi 2
Administracion De Archivos Vi 2
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
Septima U
Septima USeptima U
Septima U
 
Evaluacion de la seguridad 2
Evaluacion de la seguridad 2Evaluacion de la seguridad 2
Evaluacion de la seguridad 2
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 

Último

ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdffredyflores58
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALKATHIAMILAGRITOSSANC
 
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERASDOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERASPersonalJesusGranPod
 
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVILClase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVILProblemSolved
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónXimenaFallaLecca1
 
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptaCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptCRISTOFERSERGIOCANAL
 
clases de porcinos generales de porcinos
clases de porcinos generales de porcinosclases de porcinos generales de porcinos
clases de porcinos generales de porcinosDayanaCarolinaAP
 
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxProcesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxJuanPablo452634
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdfvictoralejandroayala2
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacajeremiasnifla
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfAntonioGonzalezIzqui
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxMarcelaArancibiaRojo
 
Falla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralFalla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralsantirangelcor
 
Controladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y VentajasControladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y Ventajasjuanprv
 
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptMarianoSanchez70
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfedsonzav8
 
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdf
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdfTEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdf
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdfXimenaFallaLecca1
 
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptx
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptxCARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptx
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptxvalenciaespinozadavi1
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxClaudiaPerez86192
 
CAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESO
CAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESOCAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESO
CAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESOLUISDAVIDVIZARRETARA
 

Último (20)

ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
 
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERASDOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
 
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVILClase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
Clase 7 MECÁNICA DE FLUIDOS 2 INGENIERIA CIVIL
 
Obras paralizadas en el sector construcción
Obras paralizadas en el sector construcciónObras paralizadas en el sector construcción
Obras paralizadas en el sector construcción
 
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.pptaCARGA y FUERZA UNI 19 marzo 2024-22.ppt
aCARGA y FUERZA UNI 19 marzo 2024-22.ppt
 
clases de porcinos generales de porcinos
clases de porcinos generales de porcinosclases de porcinos generales de porcinos
clases de porcinos generales de porcinos
 
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxProcesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdf
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpaca
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docx
 
Falla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integralFalla de san andres y el gran cañon : enfoque integral
Falla de san andres y el gran cañon : enfoque integral
 
Controladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y VentajasControladores Lógicos Programables Usos y Ventajas
Controladores Lógicos Programables Usos y Ventajas
 
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.pptARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
ARBOL DE CAUSAS ANA INVESTIGACION DE ACC.ppt
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdf
 
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdf
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdfTEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdf
TEXTO UNICO DE LA LEY-DE-CONTRATACIONES-ESTADO.pdf
 
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptx
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptxCARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptx
CARGAS VIVAS Y CARGAS MUERTASEXPOCI.pptx
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptx
 
CAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESO
CAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESOCAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESO
CAPITULO 4 ANODIZADO DE ALUMINIO ,OBTENCION Y PROCESO
 

Seguridad Lógica

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA INSTITUTO UNIVERSITARIO POLITÉCNICO “SANTIAGO MARIÑO” EXTENSIÓN PORLAMAR ESCUELA: INGENIERÍA EN SISTEMAS Realizado por: Francisco Gómez. C.I. 26.243.271 Ing. Diógenes Rodríguez Brito Junio, 2017 Seguridad Lógica
  • 2. 1. ¿Qué es Seguridad Lógica? Se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información, para asegurar que únicamente los usuarios autorizados sean capaces de realizar acciones o acceder a información en concreto.
  • 3. 1.1. Controles de acceso Constituyen una importante ayuda para proteger al sistema operativo de la red, al sistema de aplicación y demás software de la utilización o modificaciones no autorizadas, regulando el acceso de entes al sistema o información. 1.1.1. Identificación y autentificación La identificación es la primera línea de defensa para la mayoría de los sistemas, esta vendría siendo la acción realizada por el usuario para presentar su identidad a un sistema, comúnmente mediante identificador de usuario.
  • 4. 1.1.2. Roles El acceso a la información puede controlarse a través de la función o rol del usuario que requiere dicho acceso, de tal forma que pueden controlarse las relaciones de la función, perfil o rol del usuario que requiere acceso. 1.1.3. Transacciones Es posible implementar controles a través de las transacciones. Una transacción es una unidad de la ejecución de un programa, que puede consistir en varias operaciones de acceso a la base de datos. 1.1.4. Limitaciones a los servicios Se refieren a las restricciones que dependen de parámetros propios de la utilización de la aplicación o preestablecidos por el administrador del sistema.
  • 5. 1.1.5. Modalidad de acceso Los modos de acceso son restricciones aplicadas a los usuarios sobre la forma en que acceden a la información y lo que puedan realizar con esta, estos modos de acceso pueden ser: lectura, escritura, búsqueda, creación, borrado, y ejecución. 1.1.6. Ubicación El acceso a determinados recursos del sistema puede estar limitado a la ubicación física o lógica de los datos o personas. 1.1.6.1. Palabras claves (passwords) Se utilizan para realizar la autenticación del usuario y sirven para proteger los datos y aplicaciones, las palabras claves son una serie secreta de caracteres que permite a un usuario tener acceso a un archivo, a un ordenador, o a un programa.
  • 6. 1.1.6.2. Encriptación La información encriptada solamente puede ser desencriptada por quienes posean una clave valida. la encriptación informática sería la codificación de la información de archivos, números de tarjetas de crédito, datos personales, etc 1.1.6.3. Listas de control de accesos Permiten gestionar detalladamente los permisos de una aplicación de forma sencilla y escalable, son un registro donde se encuentran los nombres de los usuarios que obtuvieron el permiso de acceso a un determinado recurso del sistema 1.1.6.4. Limites sobre la interface de usuario La interfaz de usuario es el medio con que el usuario puede comunicarse con una máquina, un equipo o una computadora; los límites de interfaz de usuario regulan que acciones puede realizar el usuario en el equipo.
  • 7. 1.1.6.5. Etiquetas de seguridad Las etiquetas de seguridad son designaciones otorgadas a recursos, de tal forma que puedan utilizarse para el control de accesos, especificación de medidas de protección, entre otros. 1.1.7. Control de acceso externo Los controles de acceso externos son una protección contra interacciones de nuestro sistema con entes externos a la organización. 1.1.7.1. Dispositivos de control de puertos Los dispositivos de control de puertos autorizan el acceso a un puerto determinado, los puertos pueden ser físicos o virtuales.
  • 8. 1.7.2. Firewalls o puertas de seguridad Los firewalls bloquean o filtran el acceso entre dos redes identificando información procedente de ubicaciones peligrosas o sospechosas. 1.1.7.3. Acceso de personal contratado o consultores Debido a que este tipo de personal en general presta servicios a manera temporal, debe ponerse en consideración en la política la administración de sus perfiles de acceso. 1.1.7.4. Accesos públicos Para sistemas de información consultados por público en general deben tenerse en cuenta medidas especiales de seguridad, ya que se incrementa el riesgo y se dificulta su administración.
  • 9. 2. Niveles de Seguridad informática Los niveles de seguridad informática describen diferentes tipos de seguridad del Sistema Operativo y se enumeran desde el mínimo grado de seguridad al máximo, cada nivel requiere todos los niveles definidos anteriormente. 2.1 Nivel D 2.2. Nivel C1: protección discrecional Este nivel contiene sólo una división y está reservada para sistemas que han sido evaluados y no cumplen con ninguna especificación de seguridad. Requiere la identificación de usuarios para permitir el acceso a la información. Cada usuario puede manejar su información privada y se hace la distinción entre los usuarios y el administrador del sistema, quien tiene control total de acceso.
  • 10. 2.4. Nivel B1: seguridad etiquetada 2.5. Nivel B2: protección estructurada Soporta seguridad multinivel, como la secreta y ultrasecreta. Se establece que el dueño del archivo no puede modificar los permisos de un objeto que está bajo control de acceso obligatorio. Cada usuario que accede a un objeto debe poseer un permiso expreso para hacerlo y viceversa. Es la primera que empieza a referirse al problema de un objeto a un nivel más elevado de seguridad en comunicación con otro objeto a un nivel inferior, los usuarios no solo necesitan el control de acceso discrecional obligatorio, sino también un control obligatorio según etiquetas. 2.3. Nivel C2: protección de acceso controlado Cuenta con características adicionales que crean un ambiente de acceso controlado. Tiene la capacidad de restringir aún más el que los usuarios ejecuten ciertos comandos o tengan acceso a ciertos archivos.
  • 11. 2.6. Nivel B3: dominios de seguridad Para llegar a este nivel de seguridad, todos los componentes de los niveles inferiores deben incluirse. Este es el nivel más elevado, incluye un proceso de diseño, control y verificación, mediante métodos formales (matemáticos) para asegurar todos los procesos que realiza un usuario sobre el sistema. 2.7. Nivel A: protección verificada Este nivel requiere que la terminal del usuario se conecte al sistema por medio de una conexión segura. Refuerza a los dominios con la instalación de hardware, existe un monitor de referencia que recibe las peticiones de acceso de cada usuario y las permite o las deniega según las políticas de acceso.