SEGURIDAD LÓGICA
La auditoría de los sistemas de información abarca la revisión y
evaluación de todos los aspectos (o de cualquier porción de
ellos) de los sistemas automáticos de procesamiento de la
información, incluidos los procedimientos no automáticos
relacionados con ellos y las interfaces correspondientes.
Un aspecto muy importante a ser evaluado dentro cualquier
empresa es la parte de seguridad.
INTRODUCCIÓN
La seguridad en la informática abarca los conceptos de
seguridad física y seguridad lógica:
•
La seguridad física, se refiere a la protección del
Hardware y de los soportes de datos, así como a la de los
edificios e instalaciones que los albergan. Contempla las
situaciones de incendios, sabotajes, robos, catástrofes
naturales, etc.
•
La seguridad lógica, se refiere a la seguridad de uso del
software, a la protección de los datos, procesos y
programas, así como la del ordenado y autorizado acceso
de los usuarios a la información.
1.
2.
3.
4.
5.
6.
7.
Restringir el acceso a los programas y archivos.
Asegurar que los operadores puedan trabajar sin una supervisión
minuciosa y no puedan modificar los programas ni los archivos que no
correspondan.
Asegurar que se estén utilizados los datos, archivos y programas
correctos en y por el procedimiento correcto.
Que la información transmitida sea recibida sólo por el destinatario al
cual ha sido enviada y no a otro.
Que la información recibida sea la misma que ha sido transmitida.
Que existan sistemas alternativos secundarios de transmisión entre
diferentes puntos.
Que se disponga de pasos alternativos de emergencia para la
transmisión de información.
OBJETIVOS DE LA SEGURIDAD LÓGICA
CONTROLES DE ACCESO
Constituyen una importante ayuda para proteger al sistema
operativo de la red, al sistema de aplicación y demás software
de la utilización o modificaciones no autorizadas; para mantener
la integridad de la información (restringiendo la cantidad de
usuarios y procesos con acceso permitido) y para resguardar la
información confidencial de accesos no autorizados.
CONTROLES DE ACCESO
Posibilidades de autenticación biométrica en el puesto de
trabajo:
1- Logon en local
2- Logon centralizado
2.1- Logon centralizado en workgroup:
2.2- Logon centralizado en Directorio Activo:
3- Acceso a aplicaciones.|
3.1- Identificarse en aplicaciones SSO (Single Sign On) con huella.
3.2- Logon biométrico en PC compartido: multiusuario.
3.3- Escalabilidad.
4- Autenticación online:
5-Seguridad Lógica DNI electrónico.
NIVELES DE SEGURIDAD INFORMÁTICA



El estándar de niveles de seguridad más utilizado
internacionalmente es el TCSEC Orange Book(2), desarrollado
en 1983 de acuerdo a las normas de seguridad en
computadoras del Departamento de Defensa de los Estados
Unidos.
Los niveles describen diferentes tipos de seguridad del
Sistema Operativo y se enumeran desde el mínimo grado de
seguridad al máximo.
Estos niveles han sido la base de desarrollo de estándares
europeos (ITSEC/ITSEM) y luego internacionales (ISO/IEC).
Nivel

D
Este nivel contiene sólo una división y está reservada para sistemas que han
sido evaluados y no cumplen con ninguna especificación de seguridad.
Nivel
C1: Protección Discrecional
Nivel C2: Protección de Acceso Controlado
Nivel B1: Seguridad Etiquetada
Nivel B2: Protección Estructurada
Nivel B3: Dominios de Seguridad
Nivel A: Protección Verificada
NIVELES DE SEGURIDAD INFORMÁTICA
Mencione alternativas de controles de acceso lógicos que
no sea el biométrico ya mencionado.


¿Cuán importante es la seguridad lógica?
PREGUNTAS
Descargar

presentacion seguridad logica