Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Introducción......................................................................................................................................3
Contenido
Seguridad Lógica - Administración de Seguridad.......................................................................4
La seguridad lógica se refiere................................................................................................4
La seguridad lógica persigue.................................................................................................4
La importancia de la seguridad lógica en el ámbito empresarial..............................................5
La seguridad es encargada:...................................................................................................5
La seguridad lógica está estandarizada..............................................................................5
Nivel D......................................................................................................................................5
Nivel C1: Protección Discrecional.....................................................................................6
Nivel C2: Protección de Acceso controlado...................................................................6
Nivel B1: Seguridad Etiquetada.........................................................................................6
Nivel B2: Protección Estructurada....................................................................................7
Nivel B3: Dominios de Seguridad......................................................................................7
Nivel A: Protección Verificada...........................................................................................7
Conclusión........................................................................................................................................8
Bibliografía.......................................................................................................................................9
Resumen........................................................................................................................................10
1
Introducción
Es este documento de texto con respecto a la investigación N°1 que corresponde
al tema de seguridad lógica(Software).
Vamos a ver los diferentes recursos de definición del mismo software como
seguridad lógica, unos puntos tales como cuál es su objetivo y para que se hace
regir este tipo de seguridad.
También veremos los diferentes estándares de este tipo de seguridad(lógica) lo
cual se sud divide en varios niveles explicados a continuación.
2
Seguridad Lógica - Administración de Seguridad
Una vez establecidos los controles de acceso sobre los sistemas y la aplicación,
es necesario realizar una eficiente administración de estas medidas de seguridad
lógica, lo que involucra la implementación, seguimientos, pruebas y modificaciones
sobre los accesos de los usuarios de los sistemas.
3
La importancia de la seguridad lógica en el ámbito
empresarial
Aplicar medidas que conlleven un incremento en los niveles de seguridad lógica
es fundamental para cualquier empresa. Esto se debe, principalmente, a que
cualquier vulneración en ella se produce de manera silente, es decir, no se detecta
hasta que el daño está ya hecho. Sin duda, esto puede conllevar unos costes de
reparación especialmente cuantiosos y unas pérdidas de valor incalculable.
La seguridad es encargada:
Los virus
Programas no testeados
Errores de usuario
Error del operador
Mal uso del ordenador
Fraude informático
Investigación de accesos no autorizados internos
Nivel D
4
Nivel C1: Protección Discrecional
Requiere que se audite el sistema. Esta auditoria es utilizada para llevar registros
de todas las acciones relacionadas con la seguridad, como las actividades
efectuadas por el administrador y sus usuarios. La auditoria requiere de
autenticación adicional para estar seguro de que la persona que ejecuta el
comando es quien dice ser. Su mayor desventaja reside en los recursos
adicionales requeridos.
A cada objeto del sistema (usuario, dato, etc) se le asigna una etiqueta con nivel
de seguridad jerárquico (alto secreto, secreto, reservado, etc) y con unas
categorías (contabilidad, nóminas, ventas, etc). Cada usuario que accede a un
5
objeto debe poseer un permiso expreso para hacerlo y viceversa. Es decir que
cada usuario tiene sus objetos asociados. También se establecen controles para
limitar la propagación de derecho de accesos a los distintos objetos.
Requiere que se etiquete cada objeto de nivel superior por ser padre de un objeto
inferior. La protección estructurada es la primera que empieza a referirse al
problema de un objeto a un nivel más elevado de seguridad y comunicación con
otro objeto a un nivel inferior. Así un disco duro será etiquetado por almacenar
archivos que son accedidos por distintos usuarios. El sistema es capaz de alertar
a los usuarios si sus condiciones de accesibilidad y seguridad son modificadas; y
el administrador es el encargado de fijar los canales de almacenamiento y ancho
de banda a utilizar por los demás usuarios.
Para llegar a este nivel todos los componentes de niveles inferiores deben
incluirse. El diseño requiere ser verificado de forma matemática y se deben
realizar análisis de canales encubiertos y de distribución fiable. El software y el
hardware son protegidos para evitar infiltraciones ante traslados o movimientos de
equipamiento.
6
Conclusión
En conclusión, podemos mencionar las diferentes referencias que tiene
esta seguridad lógica para realizar su labor contras las diferentes amenazas
que se presentan
Se segundo tenemos lo que son los objetivos de esta seguridad tales como:
garantizar y restringir los diferentes accesos.
También pudimos apreciar los diferentes tipos de amenazas al que esta
seguridad esta expuesta y realiza su trabajo para denegar dichas
amenazas.
Por ultimo podemos ser énfasis en la estandarización de la seguridad lógica
que cuenta de diferentes niveles estratégicos.
7
Bibliografía
https://www.segu-info.com.ar/logica/administracion
https://es.wikipedia.org/wiki/Seguridad_l%C3%B3gica
https://www.ised.es/articulo/seguridad/que-es-la-seguridad-logica/
https://www.universidadviu.com/conceptos-seguridad-logica-informatica/
https://gsitic.wordpress.com/2018/01/19/bii13-seguridad-fisica-y-logica-de-
un-sistema-de-informacion-riesgos-amenazas-y-vulnerabilidades-medidas-
de-proteccion-y-aseguramiento-auditoria-de-seguridad-fisica/
8
Resumen
Seguridad Lógica - Administración de Seguridad
Una vez establecidos los controles de acceso sobre los sistemas y la aplicación,
es necesario realizar una eficiente administración de estas medidas de seguridad
lógica, lo que involucra la implementación, seguimientos, pruebas y modificaciones
sobre los accesos de los usuarios de los sistemas.
La política de seguridad que se desarrolle respecto a la seguridad lógica debe
guiar a las decisiones referidas a la determinación de los controles de accesos y
especificando las consideraciones necesarias para el establecimiento de perfiles
de usuarios.
La seguridad lógica se refiere a la seguridad en el uso de software y los
sistemas, la protección de los datos, procesos y programas, así como la del
acceso ordenado y autorizado de los usuarios a la información
9
Error del operador
Mal uso del ordenador
Fraude informático
Investigación de accesos no autorizados internos
10