Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Guardando…
*Obligatorio
https://docs.google.com/forms/d/e/1FAIpQLSf_dWfhEYqqxjMzwzf5iNKjpNWvxs_YHbs529YC82278KiJ3w/formResponse 1/3
16/3/22, 15:57 Examen teórico de Seguridad Informática
2. Mencionar las Características y sus conceptos de cada uno del Modelo básico
de Seguridad lógica *
Que los operadores puedan trabajar sin una supervisión minuciosa, pero que no puedan
modificar ni programas ni archivos que no correspondan.
Controlar que se estén utilizando los datos, archivos y programas correctos en y por el
procedimiento correcto.
Garantizar que la información transmitida sea recibida sólo por el destinatario y por ningún
otro individuo.
Asegurar que la información que el destinatario ha recibido, sea la misma que ha sido
transmitida.
Desde un punto de vista práctico, las políticas de seguridad lógica, son los medios de
control utilizados para alcanzar los objetivos anteriores. Las políticas de seguridad lógica
de una organización suelen articularse a través de los siguientes elementos clave:
Roles En este caso, los derechos de acceso se agrupan de acuerdo a un rol determinando.
En correspondencia el uso de los recursos se restringe a las personas autorizadas a asumir
dicho rol. El uso de roles es una forma bastante efectiva de implementar el control de
accesos, siempre y cuando el proceso de definición de roles esté basado en un riguroso
análisis previo de la forma de actuar de la organización.
Transacciones
Las limitaciones a los servicios, son controles que se refieren a las restricciones que
dependen de parámetros propios de la utilización de la aplicación. También se refiere a los
que han sido preestablecidos por el administrador del sistema.
Modalidad de acceso
Cuando se permite un determinado acceso, también hay que tener en cuenta que tipo de
https://docs.google.com/forms/d/e/1FAIpQLSf_dWfhEYqqxjMzwzf5iNKjpNWvxs_YHbs529YC82278KiJ3w/formResponse 2/3
16/3/22, 15:57 Examen teórico de Seguridad Informática
acceso o modo de acceso se permite. Los cuatro modos clásicos de acceso que pueden
ser usados son: lectura, escritura, ejecución y borrado.
Ubicación y horario
El acceso a determinados recursos del sistema puede estar basado en la ubicación física o
lógica de los datos o personas. En cuanto al horario, el uso de parámetros como horario de
oficina o día de la semana son comunes cuando se implementa este tipo de controles, que
permiten limitar el acceso de los usuarios a determinadas fechas y horas.
de modelo físico? *
lógica. *
Este formulario se creó en Universidad Nacional Toribio Rodriguez de Mendoza de Amazonas. Notificar uso
inadecuado
Formularios
https://docs.google.com/forms/d/e/1FAIpQLSf_dWfhEYqqxjMzwzf5iNKjpNWvxs_YHbs529YC82278KiJ3w/formResponse 3/3