Está en la página 1de 3

16/3/22, 15:57 Examen teórico de Seguridad Informática

Examen teórico de Seguridad Informática


7443110142@untrm.edu.pe Cambiar de cuenta

Guardando…

Tu correo se registrará cuando envíes este formulario

*Obligatorio

Responder las siguientes preguntas

1. ¿Qué son los servidores de Autenticación? * 5 puntos

Un servidor de autenticación es un dispositivo

https://docs.google.com/forms/d/e/1FAIpQLSf_dWfhEYqqxjMzwzf5iNKjpNWvxs_YHbs529YC82278KiJ3w/formResponse 1/3
16/3/22, 15:57 Examen teórico de Seguridad Informática

2. Mencionar las Características y sus conceptos de cada uno del Modelo básico
de Seguridad lógica *

Dentro de la seguridad de la información, la seguridad lógica hace referencia a la seguridad


en el uso de los sistemas y del software. Implica también la protección de los datos, los
procesos y los programas, así como la del acceso ordenado y autorizado de los usuarios a
la información.

A grandes rasgos con la seguridad lógica se persiguen los siguientes objetivos:

Restringir el acceso a los programas y archivos, solo a los usuarios autorizados.

Que los operadores puedan trabajar sin una supervisión minuciosa, pero que no puedan
modificar ni programas ni archivos que no correspondan.

Controlar que se estén utilizando los datos, archivos y programas correctos en y por el
procedimiento correcto.

Garantizar que la información transmitida sea recibida sólo por el destinatario y por ningún
otro individuo.

Asegurar que la información que el destinatario ha recibido, sea la misma que ha sido
transmitida.

Políticas de la seguridad lógica

Desde un punto de vista práctico, las políticas de seguridad lógica, son los medios de
control utilizados para alcanzar los objetivos anteriores. Las políticas de seguridad lógica
de una organización suelen articularse a través de los siguientes elementos clave:

Controles de acceso Los controles de acceso pueden implementarse en el sistema


operativo, en el información, en las bases de datos, en un paquete específico de seguridad o
en cualquier otro utilitario. Suele ser la primera línea de defensa para la mayoría de los
sistemas informatizados, siendo su finalidad impedir que personas no autorizadas accedan
a los mismos. Son la base de casi todos los controles ulteriores, ya que también permite
efectuar un seguimiento de las actividades de cada uno de los usuarios.

Roles En este caso, los derechos de acceso se agrupan de acuerdo a un rol determinando.
En correspondencia el uso de los recursos se restringe a las personas autorizadas a asumir
dicho rol. El uso de roles es una forma bastante efectiva de implementar el control de
accesos, siempre y cuando el proceso de definición de roles esté basado en un riguroso
análisis previo de la forma de actuar de la organización.

Transacciones

Se articula cuando el sistema conoce de antemano el número de cuenta que proporciona a


un usuario el acceso pertinente. Este acceso tiene la duración de una transacción, cuando
esta es completada entonces la autorización de acceso termina dejando al usuario sin la
oportunidad de seguir operando.

Limitaciones a los servicios

Las limitaciones a los servicios, son controles que se refieren a las restricciones que
dependen de parámetros propios de la utilización de la aplicación. También se refiere a los
que han sido preestablecidos por el administrador del sistema.

Modalidad de acceso

Cuando se permite un determinado acceso, también hay que tener en cuenta que tipo de
https://docs.google.com/forms/d/e/1FAIpQLSf_dWfhEYqqxjMzwzf5iNKjpNWvxs_YHbs529YC82278KiJ3w/formResponse 2/3
16/3/22, 15:57 Examen teórico de Seguridad Informática
acceso o modo de acceso se permite. Los cuatro modos clásicos de acceso que pueden
ser usados son: lectura, escritura, ejecución y borrado.

Ubicación y horario

El acceso a determinados recursos del sistema puede estar basado en la ubicación física o
lógica de los datos o personas. En cuanto al horario, el uso de parámetros como horario de
oficina o día de la semana son comunes cuando se implementa este tipo de controles, que
permiten limitar el acceso de los usuarios a determinadas fechas y horas.

3. ¿Qué diferencia existe entre seguridad de modelo lógico y seguridad 5 puntos

de modelo físico? *

Seguridad Física: protección del sistema ante

4. Mencionar los principales objetivos de los controles de seguridad 5 puntos

lógica. *

Los controles de seguridad lógicos son aquello

Atrás Enviar Borrar formulario

Nunca envíes contraseñas a través de Formularios de Google.

Este formulario se creó en Universidad Nacional Toribio Rodriguez de Mendoza de Amazonas. Notificar uso
inadecuado

 Formularios

https://docs.google.com/forms/d/e/1FAIpQLSf_dWfhEYqqxjMzwzf5iNKjpNWvxs_YHbs529YC82278KiJ3w/formResponse 3/3

También podría gustarte