Sei sulla pagina 1di 10

SEGURIDAD

LOGICA

ING. JOSE EMILIO ROJAS SIL


Luego de ver como nuestro sistema
puede verse afectado por la falta de
Seguridad Fsica, es importante
recalcar que la mayora de los daos
que puede sufrir un centro de cmputo
no ser sobre los medios fsicos sino
contra informacin por l almacenada y
procesada.
El activo ms importante que se posee
es lainformacin, y por lo tanto deben
existir tcnicas, ms all de la seguridad
fsica, que la aseguren.

Estas tcnicas las brinda la Seguridad


Lgica.
Es decir que laSeguridad
Lgicaconsiste en la "aplicacin de
barreras y procedimientos que
resguarden el acceso a los datos y slo se
permita acceder a ellos a las personas
autorizadas para hacerlo."
Existe un viejo dicho en la seguridad
informtica que dicta que "todo lo
que no est permitido debe estar
prohibido" y esto es lo que debe
asegurar la Seguridad Lgica
Los objetivos que se plantean sern:

Restringir el acceso a los programas y


archivos.

Asegurar que los operadores puedan trabajar


sin una supervisin minuciosa y no puedan
modificar los programas ni los archivos que
no correspondan.

Asegurar que se estn utilizados los datos,


archivos y programas correctos en y por el
procedimiento correcto.

Que la informacin transmitida sea recibida


slo por el destinatario al cual ha sido
enviada y no a otro.
Que la informacin recibida sea la
misma que ha sido transmitida.

Que existan sistemas alternativos


secundarios de transmisin entre
diferentes puntos.

Que se disponga de pasos alternativos


de emergencia para la transmisin de
informacin.
Controles de Acceso

Estos controles pueden implementarse en el


Sistema Operativo, sobre los sistemas de
aplicacin, en bases de datos, en un paquete
especfico de seguridad o en cualquier otro
utilitario.

Constituyen una importante ayuda para proteger


al sistema operativo de la red, al sistema de
aplicacin y dems software de la utilizacin o
modificaciones no autorizadas; para mantener la
integridad de la informacin y para resguardar la
informacin confidencial de accesos no
autorizados.
Asimismo, es conveniente tener en cuenta otras
consideraciones por ejemplo, el National Institute
for Standars and Technology (NIST)(1) ha
resumido los siguientes estndares de seguridad
que se refieren a los requisitos mnimos de
seguridad en cualquier sistema:
Identificacin y Autentificacin
Roles
Transacciones (Pedir clave realizar ciertas transacciones)
Limitaciones a los Servicios
Modalidad de Acceso
Ubicacin y Horario
Control de Acceso Interno
Control de Acceso Externo
GRACIAS POR SU ATENCION

Potrebbero piacerti anche