Está en la página 1de 3

SEGURIDAD LOGICA

La seguridad lgica se refiere a la seguridad en el uso de software y los sistemas, la proteccin de


los datos, procesos y programas, as como la del acceso ordenado y autorizado de los usuarios a la
informacin . La seguridad lgica involucra todas aquellas medidas establecidas por la
administracin -usuarios y administradores de recursos de tecnologa de informacin- para
minimizar los riesgos de seguridad asociados con sus operaciones cotidianas llevadas a cabo
utilizando la tecnologa de informacin. El Manual sobre Normas Tcnicas de Control Interno
Relativas a los Sistemas de Informacin Computadorizados emitido por la Contralora General de
la Repblica, establece en la norma N 305-03 sobre seguridad lgica, que el acceso a los archivos
de datos y programas slo se permitir al personal autorizado. Los principales objetivos que
persigue la seguridad lgica son:
Restringir el acceso a los programas y archivos
Asegurar que se estn utilizando los datos, archivos y programas correctos en y por el
procedimiento correcto.


La seguridad lgica se encarga de los controles de acceso que estn diseados para salvaguardar la
integridad de la informacin almacenada de una computadora, as como de controlar el mal uso
de la informacin.
La seguridad lgica se encarga de controlar y salvaguardar la informacin generada por los
sistemas, por el software de desarrollo y por los programas en aplicacin.
Identifica individualmente a cada usuario y sus actividades en el sistema, y restringe el acceso a
datos, a los programas de uso general, de uso especifico, de las redes y terminales.
La falta de seguridad lgica o su violacin puede traer las siguientes consecuencias a la
organizacin:
Cambio de los datos antes o cuando se le da entrada a la computadora.
Copias de programas y /o informacin.
Cdigo oculto en un programa
Entrada de virus
La seguridad lgica puede evitar una afectacin de perdida de registros, y ayuda a conocer el
momento en que se produce un cambio o fraude en los sistemas.
Un mtodo eficaz para proteger sistemas de computacin es el software de control de acceso. Los
paquetes de control de acceso protegen contra el acceso no autorizado, pues piden al usuario una
contrasea antes de permitirle el acceso a informacin confidencial. Sin embargo, los paquetes de
control de acceso basados en componentes pueden ser eludidos por delincuentes sofisticados en
computacin, por lo que no es conveniente depender de esos paquetes por si solos para tener una
seguridad adecuada.

Niveles de Seguridad Informtica
El estndar de niveles de seguridad mas utilizado internacionalmente es el TCSEC Orange Book(2),
desarrollado en 1983 de acuerdo a las normas de seguridad en computadoras del Departamento
de Defensa de los Estados Unidos.
Los niveles describen diferentes tipos de seguridad del Sistema Operativo y se enumeran desde el
mnimo grado de seguridad al mximo.
Estos niveles han sido la base de desarrollo de estndares europeos (ITSEC/ITSEM) y luego
internacionales (ISO/IEC).
Cabe aclarar que cada nivel requiere todos los niveles definidos anteriormente: as el subnivel B2
abarca los subniveles B1, C2, C1 y el D.
Nivel D
Este nivel contiene slo una divisin y est reservada para sistemas que han sido evaluados y no
cumplen con ninguna especificacin de seguridad.
Sin sistemas no confiables, no hay proteccin para el hardware, el sistema operativo es inestable y
no hay autentificacin con respecto a los usuarios y sus derechos en el acceso a la informacin. Los
sistemas operativos que responden a este nivel son MS-DOS y System 7.0 de Macintosh.
Nivel C1: Proteccin Discrecional
Se requiere identificacin de usuarios que permite el acceso a distinta informacin. Cada usuario
puede manejar su informacin privada y se hace la distincin entre los usuarios y el administrador
del sistema, quien tiene control total de acceso.
Nivel C2: Proteccin de Acceso Controlado
Este subnivel fue diseado para solucionar las debilidades del C1. Cuenta con caractersticas
adicionales que crean un ambiente de acceso controlado. Se debe llevar una auditoria de accesos
e intentos fallidos de acceso a objetos.
Nivel B1: Seguridad Etiquetada
Este subnivel, es el primero de los tres con que cuenta el nivel B. Soporta seguridad multinivel,
como la secreta y ultrasecreta. Se establece que el dueo del archivo no puede modificar los
permisos de un objeto que est bajo control de acceso obligatorio.
Nivel B2: Proteccin Estructurada
Requiere que se etiquete cada objeto de nivel superior por ser padre de un objeto inferior.
La Proteccin Estructurada es la primera que empieza a referirse al problema de un objeto a un
nivel mas elevado de seguridad en comunicacin con otro objeto a un nivel inferior.
As, un disco rgido ser etiquetado por almacenar archivos que son accedidos por distintos
usuarios.
Nivel B3: Dominios de Seguridad
Refuerza a los dominios con la instalacin de hardware: por ejemplo el hardware de
administracin de memoria se usa para proteger el dominio de seguridad de acceso no autorizado
a la modificacin de objetos de diferentes dominios de seguridad.
Nivel A: Proteccin Verificada
Es el nivel ms elevado, incluye un proceso de diseo, control y verificacin, mediante mtodos
formales (matemticos) para asegurar todos los procesos que realiza un usuario sobre el sistema.
Para llegar a este nivel de seguridad, todos los componentes de los niveles inferiores deben
incluirse. El diseo requiere ser verificado de forma matemtica y tambin se deben realizar
anlisis de canales encubiertos y de distribucin confiable. El software y el hardware son
protegidos para evitar infiltraciones ante traslados o movimientos del equipamiento.
Controles de Acceso
Estos controles pueden implementarse en el Sistema Operativo, sobre los sistemas de aplicacin,
en bases de datos, en un paquete especfico de seguridad o en cualquier otro utilitario.
Constituyen una importante ayuda para proteger al sistema operativo de la red, al sistema de
aplicacin y dems software de la utilizacin o modificaciones no autorizadas; para mantener la
integridad de la informacin (restringiendo la cantidad de usuarios y procesos con acceso
permitido) y para resguardar la informacin confidencial de accesos no autorizados.
Asimismo, es conveniente tener en cuenta otras consideraciones referidas a la seguridad lgica,
como por ejemplo las relacionadas al procedimiento que se lleva a cabo para determinar si
corresponde un permiso de acceso (solicitado por un usuario) a un determinado recurso. Al
respecto, el National Institute for Standars and Technology (NIST)(1) ha resumido los siguientes
estndares de seguridad que se refieren a los requisitos mnimos de seguridad en cualquier
sistema:
a continuacin podrs ver uno de los llamativos vdeos publicados en relacin a el tema visto.

También podría gustarte