Está en la página 1de 2

FORMATO PARA TAREAS

Nombre: Estefany Medrano Leal No. Control: 15251813


Asignatura: Gestión de la Seguridad Nombre del profesor: Hilda Díaz Rincón
Tics

Grupo: T- 82

Unidad: 1 Actividad:

Medidas de seguridad
Fecha: 15/02/2020
Referencias Bibliográficas: (APA)

Universidad Internacional de Valencia. (febrero 21,2018). Conceptos sobre seguridad


lógica informática. Diciembre 5, 2019, de Universidad Internacional de Valencia Sitio
web: https://www.universidadviu.com/conceptos-seguridad-logica-informatica/

SEGURIDAD LÓGICA
La seguridad lógica informática es una referencia a la protección por el uso de software en una
organización, e incluye identificación de usuarios y contraseñas de acceso, autenticación, derechos
de acceso y niveles de autoridad. Estas medidas son para asegurar que sólo los usuarios autorizados
son capaces de realizar acciones o acceder a información en una red o un equipo concreto.

Una brecha de seguridad lógica informática afecta a los datos y el software sin afectar físicamente
el hardware. El daño muchas veces es invisible hasta que alguien intenta procesar o visualizar los
datos.

El fraude y los accesos no autorizados son ejemplos de incumplimiento lógico malicioso, y aunque
el problema pudo haber sido introducido accidentalmente en un ordenador, su concepción original
es maliciosa.

La seguridad lógica incluye entre otros lo siguiente:

 Los virus
 Programas no testeados
 Errores de usuario
 Error del operador
 Mal uso del ordenador
 Fraude informático
 Investigación de accesos no autorizados internos
 Accesos no autorizados externos

Uno de los problemas con cualquier violación de la seguridad lógica informática es que el daño es
invisible y su extensión es desconocida. El coste de investigación es muy probable que sea alto.

Esto es particularmente cierto con las infecciones de virus. Hay infecciones maliciosas que pueden
borrar (o, peor aún, corromper) los datos de todo un disco. El virus puede ser transferido a cualquier
otra unidad que entra en contacto con un PC infectado sin que nos demos cuenta. Cada PC que entra
en contacto con esa unidad infectada tiene que comprobarse, y cada otra unidad adicional que se
haya cargado en cualquiera de esos ordenadores infectados, también tendría que comprobarse, y
después todas las unidades que hayan sido cargadas en esos ordenadores, y así sucesivamente.
Pueden llegar a ser miles de ordenadores y unidades las que tienen que ser revisadas en una
organización grande. Y eso sin tener en cuenta que además los virus también pueden ser
transmitidos a otros ordenadores a través de la red.

También podría gustarte