Sei sulla pagina 1di 6

SEGURIDAD LGICA

DEFINICIN:
Es decir que la Seguridad Lgica consiste en la "aplicacin de barreras y procedimientos
que resguarden el acceso a los datos y slo se permita acceder a ellos a las personas
autorizadas para hacerlo.




La seguridad lgica al referirse a controles lgicos dentro del software se implementa
mediante la construccin de contraseas en diversos niveles del sistemas donde permita
solo el acceso en base a niveles de seguridad de usuarios con permiso, en base al
sistema operativo que use como plataforma el sistema a implantarse puedo considerar
adems a nivel cdigo, algoritmos que generen claves para poder encriptar los archivos
de contraseas dentro del sistema lo cual me permita mayor seguridad en un entorno de
red. Generar un mdulo del sistema para la emisin de reportes para el administrador del
sistema en donde se muestre tablas de uso del sistema as como los usuarios y los
niveles de acceso por parte de los tales para poder determinar el uso y acceso al sistema.

La seguridad lgica de un sistema informtico incluye:
- Restringir al acceso a programas y archivos mediante claves y/o encriptacin.
- Asignar las limitaciones correspondientes a cada usuario del sistema informtico. Esto
significa, no darle ms privilegios extras a un usuario, sino slo los que necesita para
realizar su trabajo.
- Asegurarse que los archivos y programas que se emplean son los correctos y se usan
correctamente. Por ejemplo, el mal uso de una aplicacin puede ocasionar agujeros en la
seguridad de un sistema informtico.
- Control de los flujos de entrada/salida de la informacin. Esto incluye que una
determinada informacin llegue solamente al destino que se espera que llegue, y que la
informacin llegue tal cual se envi control de alarma la cual notifique en todo momento
sobre la integridad de la informacin del sistema.
CARACTERISTICAS
Identificacin y Autentificacin
Es la primera lnea de defensa para la mayora de los sistemas
computarizados, permitiendo prevenir el ingreso de personas no autorizadas.
Es la base para la mayor parte de los controles de acceso y para el seguimiento
de las actividades de los usuarios.
Se denomina Identificacin al momento en que el usuario se da a conocer en
el sistema; y Autenticacin a la verificacin que realiza el sistema sobre esta
identificacin.
Roles

El acceso a la informacin tambin puede controlarse a travs de la funcin o
rol del usuario que requiere dicho acceso. Algunos ejemplos de roles seran los
siguientes: programador, lder de proyecto, gerente de un rea usuaria,
administrador del sistema, etc. En este caso los derechos de acceso pueden
agruparse de acuerdo con el rol de los usuarios.

Transacciones

Tambin pueden implementarse controles a travs de las transacciones, por
ejemplo solicitando una clave al requerir el procesamiento de una transaccin
determinada.

Limitaciones a los Servicios

Estos controles se refieren a las restricciones que dependen de parmetros
propios de la utilizacin de la aplicacin o preestablecidos por el administrador
del sistema. Un ejemplo podra ser que en la organizacin se disponga de
licencias para la utilizacin simultnea de un determinado producto de software
para cinco personas, en donde exista un control a nivel sistema que no permita
la utilizacin del producto a un sexto usuario.

Modalidad de Acceso

Se refiere al modo de acceso que se permite al usuario sobre los recursos y a
la informacin. Esta modalidad puede ser:
Lectura: el usuario puede nicamente leer o visualizar la informacin pero
no puede alterarla. Debe considerarse que la informacin puede ser
copiada o impresa.
Escritura: este tipo de acceso permite agregar datos, modificar o borrar
informacin.
Ejecucin: este acceso otorga al usuario el privilegio de ejecutar
programas.
Borrado: permite al usuario eliminar recursos del sistema (como
programas, campos de datos o archivos). El borrado es considerado una
forma de modificacin.

Ubicacin y Horario
El acceso a determinados recursos del sistema puede estar basado en la
ubicacin fsica o lgica de los datos o personas. En cuanto a los horarios,
este tipo de controles permite limitar el acceso de los usuarios a
determinadas horas de da o a determinados das de la semana. De esta
forma se mantiene un control ms restringido de los usuarios y zonas de
ingreso. Se debe mencionar que estos dos tipos de controles siempre
deben ir acompaados de alguno de los controles anteriormente
mencionados.

Control de Acceso Interno
Palabras Claves (Passwords)
Generalmente se utilizan para realizar la autenticacin del usuario y sirven para
proteger los datos y aplicaciones. Los controles implementados a travs de la
utilizacin de palabras clave resultan de muy bajo costo. Sin embargo cuando el
usuario se ve en la necesidad de utilizar varias palabras clave para acceder a
diversos sistemas encuentra dificultoso recordarlas y probablemente las escriba o
elija palabras fcilmente deducibles, con lo que se ve disminuida la utilidad de esta
tcnica.
Listas de Control de Accesos
Se refiere a un registro donde se encuentran los nombres de los usuarios que
obtuvieron el permiso de acceso a un determinado recurso del sistema, as como
la modalidad de acceso permitido. Este tipo de listas varan considerablemente en
su capacidad y flexibilidad.


Control de Acceso Externo
Dispositivos de Control de Puertos
Firewalls o Puertas de Seguridad
Acceso de Personal Contratado o Consultores
Accesos Pblicos

CASO PRCTICO:

Hospital: 8.000 usuarios

Identificador nico para mdicos y enfermeras para accesos
lgicos y fsicos

Acceso a Historial clnico en boxes de urgencias integrado con
acceso / pago en restaurante hospital

Cumplimiento normativo (LOPD)

Tarjeta con doble tecnologa: Chip criptogrfico para
identificacin lgica

Banda Magntica para pago en restaurant

SSO a Historial clnico: al introducir su tarjeta de empleado junto
con el PIN SSO al Historia clnico.

Al sacar la tarjeta desconexin de la aplicacin (no del Windows)

Pago en restaurante con tarjeta empleado

Futura integracin con sistema control accesos fsicos

Soportada identificacin mediante certificados colegio mdico


RESUMEN:
SUMMARY:
RECOMENDACIONES:
Se tiene que tener en cuenta que la seguridad lgica y fsica trabaje
una sola. La utilizacin de contrasea es la ms comn cuando se
trata de seguridad tratar de tener mucho cuidado al elegir una. Lo
ms apropiado seria generar la lista de horarios.
CONCLUSIONES:
La seguridad lgica tiene a restringir accesos a programas y archivos mediante
claves. As solo tendr acceso el usuario con permiso. Todos los niveles de
seguridad Informticos describirn diferentes tipos de seguridad del Sistema
Operativo. Existen diferentes tipos o clases de seguridad, donde tambin se
utilizan o pueden aplicarse a servidores y ordenadores. Toda seguridad depender
del anlisis del uso y trayecto del sistema por parte de la persona donde se podr
detectar problemas con los datos del sistema. Es necesario detallar que esta
seguridad lgica permite el control de los flujos de entrada y salida de la
informacin

APRECIACION DEL GRUPO:
No nos basta mas que decir que la seguridad lgica(fsica) son
procesos de identificacin y acceso
GLOSORIOS DE TERMINOS:
BIBLIOGRAFIA O LINKOGRAFIA:

Potrebbero piacerti anche