Presentación guía sencilla en Microsoft Excel.pptx
Seguridad Lógica
1. SEGURIDAD LOGICA Y CONFIDENCIAL QUE ES LA SEGURIDAD LOGICA Y CONFIDENCIAL? Básicamente es la protección de la información, en su propio medio contra robo o destrucción, copia o difusión. Para ellos puede usarse la Criptografía, Firma Digital, Administración de Seguridad y limitaciones de Accesibilidad a los usuarios
2. SEGURIDAD LOGICA Y CONFIDENCIAL INFORMACIÓN CONFIDENCIAL ALMACENA DESTRUCCIÓN TOTAL O PARCIAL MAL UTILIZADA ROBOS FRAUDES SABOTAJES Consecuencia: Pérdidas de dinero
3. SEGURIDAD LOGICA Y CONFIDENCIAL AUDITORIA destierra: Paquetes copiados Virus Software pirata Red destrucción Acceso modificar información con propósitos fraudulentos Mala utilización de los equipos Instalación de programas innecesarios BD
5. ¿En qué consiste la seguridad lógica? SEGURIDAD LÓGICA “Aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo.“ “Todo lo que no está permitido debe estar prohibido”
6. ¿De qué se encarga la seguridad lógica? Controlar y salvaguardar la información generada. Controles de acceso para salvaguardar la integridad de la información almacenada Seguridad Lógica Identificar individualmente a cada usuario y sus actividades en el sistema.
7. ¿Qué consecuencias podría traer a la organización la falta de seguridad lógica? Cambio de los datos. Copias de programas y /o información. Código oculto en un programa Entrada de virus
8. Objetivos principales Integridad Garantizar que los datos sean los que se supone que son. Confidencialidad Asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian. Disponibilidad Garantizar el correcto funcionamiento de los sistemas de información. Autenticación Asegurar que sólo los individuos autorizados tengan acceso a los recursos. Evitar el rechazo Garantizar de que no pueda negar una operación realizada.
9. Objetivos ESPECÍFICOs Restringir el acceso a los programas y archivos. Asegurar que los operadores puedan trabajar sin una supervisión minuciosa. Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto. Garantizar que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro. Certificar que la información recibida sea la misma que ha sido transmitida. Asegurar que existan sistemas alternativos secundarios de transmisión entre diferentes puntos. Cerciorar que se disponga de pasos alternativos de emergencia para la transmisión de información.
22. La integridad es la responsabilidad de los individuos autorizados para modificar datos o programas.
23. La confidencialidad es responsabilidad de los individuos autorizados para consultar o para bajar archivos importantes.
24. La responsabilidad es responsabilidad de individuos autorizados para alterar los parámetros de control de acceso al sistema. 3. Software de control de acceso
32. Escribir los riesgos para la auditoría. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer. ÁREAS DE LA SEGURIDAD LÓGICA 3. Software de control de acceso 4. Encriptamiento
41. Niveles de Seguridad Informática Nivel B2 Protección Estructurada Soporta seguridad multinivel . Nivel B1 Seguridad Etiquetada Soporta seguridad multinivel . Nivel C2 Protección de Acceso Controlado Auditoria de accesos e intentos fallidos de acceso a objetos. Nivel C1 Protección Discrecional Acceso de control discrecional Identificación y Autentificación Nivel D Ninguna especificación de seguridad
45. Cuantificar el impacto en el caso de suspensión del servicio en aquellas aplicaciones con un alto riesgo.
46. Formular las medidas de seguridad necesarias dependiendo del nivel de seguridad que se requiera.
47. La justificación del costo de implantar las medidas de seguridad para poder clasificar el riesgo e identificar las aplicaciones de alto riesgo, se debe preguntar lo siguiente:
56. Cuantificar el impacto en el caso de suspensión del servicio en aquellas aplicaciones con un alto riesgo.
57. Formular las medidas de seguridad necesarias dependiendo del nivel de seguridad que se requiera.
58. La justificación del costo de implantar las medidas de seguridad para poder clasificar el riesgo e identificar las aplicaciones de alto riesgo, se debe preguntar lo siguiente: