Está en la página 1de 10

Indicé

Introducción......................................................................................................................................3

Contenido
Seguridad Lógica - Administración de Seguridad.......................................................................4
La seguridad lógica se refiere................................................................................................4
La seguridad lógica persigue.................................................................................................4
La importancia de la seguridad lógica en el ámbito empresarial..............................................5
La seguridad es encargada:...................................................................................................5
La seguridad lógica está estandarizada..............................................................................5
Nivel D......................................................................................................................................5
Nivel C1: Protección Discrecional.....................................................................................6
Nivel C2: Protección de Acceso controlado...................................................................6
Nivel B1: Seguridad Etiquetada.........................................................................................6
Nivel B2: Protección Estructurada....................................................................................7
Nivel B3: Dominios de Seguridad......................................................................................7
Nivel A: Protección Verificada...........................................................................................7
Conclusión........................................................................................................................................8
Bibliografía.......................................................................................................................................9
Resumen........................................................................................................................................10

1
Introducción
Es este documento de texto con respecto a la investigación N°1 que corresponde
al tema de seguridad lógica(Software).
Vamos a ver los diferentes recursos de definición del mismo software como
seguridad lógica, unos puntos tales como cuál es su objetivo y para que se hace
regir este tipo de seguridad.
También veremos los diferentes estándares de este tipo de seguridad(lógica) lo
cual se sud divide en varios niveles explicados a continuación.

2
Seguridad Lógica - Administración de Seguridad
Una vez establecidos los controles de acceso sobre los sistemas y la aplicación,
es necesario realizar una eficiente administración de estas medidas de seguridad
lógica, lo que involucra la implementación, seguimientos, pruebas y modificaciones
sobre los accesos de los usuarios de los sistemas.

La política de seguridad que se desarrolle respecto a la seguridad lógica debe


guiar a las decisiones referidas a la determinación de los controles de accesos y
especificando las consideraciones necesarias para el establecimiento de perfiles
de usuarios.

La definición de los permisos de acceso requiere determinar cual será el nivel de


seguridad necesario sobre los datos, por lo que es imprescindible clasificar la
información, determinando el riesgo que produciría una eventual exposición de la
misma a usuarios no autorizados.

Así los diversos niveles de la información requerirán diferentes medidas y niveles


de seguridad.

Para empezar la implementación, es conveniente comenzar definiendo las


medidas de seguridad sobre la información más sensible o las aplicaciones más
críticas, y avanzar de acuerdo a un orden de prioridad descendiente, establecido
alrededor de las aplicaciones.

La seguridad lógica se refiere a la seguridad en el uso de software y los


sistemas, la protección de los datos, procesos y programas, así como la del
acceso ordenado y autorizado de los usuarios a la información

La seguridad lógica persigue, fundamentalmente, dos objetivos:

 Garantizar que los programas, archivos y datos son utilizados mediante


procedimientos correctos y seguros.
 Restringir el acceso a archivos y programas por parte de usuarios sin
autorización.

3
La importancia de la seguridad lógica en el ámbito
empresarial
Aplicar medidas que conlleven un incremento en los niveles de seguridad lógica
es fundamental para cualquier empresa. Esto se debe, principalmente, a que
cualquier vulneración en ella se produce de manera silente, es decir, no se detecta
hasta que el daño está ya hecho. Sin duda, esto puede conllevar unos costes de
reparación especialmente cuantiosos y unas pérdidas de valor incalculable.

La seguridad es encargada:

El fraude y los accesos no autorizados son ejemplos de incumplimiento lógico


malicioso, y aunque el problema pudo haber sido introducido accidentalmente en
un ordenador, su concepción original es maliciosa.

La seguridad lógica incluye entre otros lo siguiente:

 Los virus
 Programas no testeados
 Errores de usuario
 Error del operador
 Mal uso del ordenador
 Fraude informático
 Investigación de accesos no autorizados internos

La seguridad lógica está estandarizada de acuerdo a unos niveles de


seguridad. El estándar más utilizado internacionalmente es el TCSEC (Trusted
Computer System Evaluation) Orange Book desarrollado en 1982 de acuerdo a las
normas de seguridad de ordenadores del Departamento de Defensa de la Estados
Unidos. Los niveles describen diferentes tipos de seguridad del SO y se enumeran
desde el mínimo grado de seguridad al máximo. Estos niveles han sido la base de
desarrollo de estándares europeos (ITSEC/ITSEM, Information Technology
Security Evaluation Criteria / Methodology) y luego internacionales (ISO/IEC).
Cada nivel requiere todos los niveles definidos anteriormente: así el subnivel B2
abarca los subniveles B1, C2, C1 y D.

Nivel D

Reservado para sistemas que no cumplen con ninguna especificación de


seguridad. Sin sistemas fiables, no hay protección para el hardware, el SO es
inestable y no hay autenticación con respecto a usuarios y sus derechos de
acceso a la información. Un SO en este niveles por ejemplo MS-DOS.

4
Nivel C1: Protección Discrecional

El acceso a distinta información se realiza mediante identificación de usuarios.


Cada usuario maneja su información privada y distingue entre usuarios y el
administrador del sistema, quien tiene control total de acceso.

Muchas de las tareas cotidianas de la administración sólo pueden ser realizadas


por este “super usuario” quien tiene gran responsabilidad en la seguridad. Con la
actual descentralización de los sistemas, no es raro que en una organización
encontremos dos o tres personas cumpliendo este papel.

Los requerimientos mínimos que debe cumplir la clase C1 son:

 Acceso de control discrecional: distinción entre usuario y recursos. Se


podrán definir grupos de usuarios y grupos de objetos sobre los cuales
podrán actuar usuarios o grupos de ellos.
 Identificación y Autenticación: un usuario debe identificarse antes de
comenzar a ejecutar acciones sobre el sistema. El dato de un usuario no
podrá ser accedido por un usuario sin autorización o identificación.

Nivel C2: Protección de Acceso controlado

Cuenta con características adicionales al C1 que crean un ambiente de acceso


controlado. Se debe llevar una auditoria de accesos e intentos fallidos de acceso a
objetos. Tiene la capacidad de restringir aún más el que los usuarios ejecuten
ciertos comandos o tengan accesos a ciertos archivos, permite o deniega datos a
usuarios concretos en base no sólo a los permisos sino también a los niveles de
autorización.

Requiere que se audite el sistema. Esta auditoria es utilizada para llevar registros
de todas las acciones relacionadas con la seguridad, como las actividades
efectuadas por el administrador y sus usuarios. La auditoria requiere de
autenticación adicional para estar seguro de que la persona que ejecuta el
comando es quien dice ser. Su mayor desventaja reside en los recursos
adicionales requeridos.

Los usuarios de un sistema C2 tienen la autorización para realizar algunas tareas


de administración del sistema sin necesidad de ser administradores. Permite llevar
mejor cuenta de las tareas relacionadas con la administración del sistema, ya que
es cada usuario quién ejecuta y no el administrador.

Nivel B1: Seguridad Etiquetada

A cada objeto del sistema (usuario, dato, etc) se le asigna una etiqueta con nivel
de seguridad jerárquico (alto secreto, secreto, reservado, etc) y con unas
categorías (contabilidad, nóminas, ventas, etc). Cada usuario que accede a un

5
objeto debe poseer un permiso expreso para hacerlo y viceversa. Es decir que
cada usuario tiene sus objetos asociados. También se establecen controles para
limitar la propagación de derecho de accesos a los distintos objetos.

Nivel B2: Protección Estructurada

Requiere que se etiquete cada objeto de nivel superior por ser padre de un objeto
inferior. La protección estructurada es la primera que empieza a referirse al
problema de un objeto a un nivel más elevado de seguridad y comunicación con
otro objeto a un nivel inferior. Así un disco duro será etiquetado por almacenar
archivos que son accedidos por distintos usuarios. El sistema es capaz de alertar
a los usuarios si sus condiciones de accesibilidad y seguridad son modificadas; y
el administrador es el encargado de fijar los canales de almacenamiento y ancho
de banda a utilizar por los demás usuarios.

Nivel B3: Dominios de Seguridad

Refuerza a los dominios con las instalaciones de hardware: por ejemplo, el


hardware de administración de memoria se usa para proteger el dominio de
seguridad de acceso no autorizado a la modificación de objetos de diferentes
dominios de seguridad. Existe un monitor de referencia que recibe las peticiones
de acceso de cada usuario y las permite o las deniega según las políticas de
acceso que se hayan definido.

Todas las estructuras de seguridad deben ser lo suficientemente pequeñas como


para permitir análisis y comprobaciones ante posibles violaciones. Este nivel
requiere que el terminal del usuario se conecte al sistema por medio de una
conexión segura. Cada usuario tiene asignado los lugares y objetos a los que
puede acceder.

Nivel A: Protección Verificada

Es el nivel más elevado, incluye un proceso de diseño, control y verificación,


mediante métodos formales (matemáticos) para asegurar todos los procesos que
realiza un usuario sobre el sistema.

Para llegar a este nivel todos los componentes de niveles inferiores deben
incluirse. El diseño requiere ser verificado de forma matemática y se deben
realizar análisis de canales encubiertos y de distribución fiable. El software y el
hardware son protegidos para evitar infiltraciones ante traslados o movimientos de
equipamiento.

6
Conclusión
 En conclusión, podemos mencionar las diferentes referencias que tiene
esta seguridad lógica para realizar su labor contras las diferentes amenazas
que se presentan
 Se segundo tenemos lo que son los objetivos de esta seguridad tales como:
garantizar y restringir los diferentes accesos.
 También pudimos apreciar los diferentes tipos de amenazas al que esta
seguridad esta expuesta y realiza su trabajo para denegar dichas
amenazas.
 Por ultimo podemos ser énfasis en la estandarización de la seguridad lógica
que cuenta de diferentes niveles estratégicos.

7
Bibliografía
 https://www.segu-info.com.ar/logica/administracion
 https://es.wikipedia.org/wiki/Seguridad_l%C3%B3gica
 https://www.ised.es/articulo/seguridad/que-es-la-seguridad-logica/
 https://www.universidadviu.com/conceptos-seguridad-logica-informatica/
 https://gsitic.wordpress.com/2018/01/19/bii13-seguridad-fisica-y-logica-de-
un-sistema-de-informacion-riesgos-amenazas-y-vulnerabilidades-medidas-
de-proteccion-y-aseguramiento-auditoria-de-seguridad-fisica/

8
Resumen
Seguridad Lógica - Administración de Seguridad
Una vez establecidos los controles de acceso sobre los sistemas y la aplicación,
es necesario realizar una eficiente administración de estas medidas de seguridad
lógica, lo que involucra la implementación, seguimientos, pruebas y modificaciones
sobre los accesos de los usuarios de los sistemas.
La política de seguridad que se desarrolle respecto a la seguridad lógica debe
guiar a las decisiones referidas a la determinación de los controles de accesos y
especificando las consideraciones necesarias para el establecimiento de perfiles
de usuarios.
La seguridad lógica se refiere a la seguridad en el uso de software y los
sistemas, la protección de los datos, procesos y programas, así como la del
acceso ordenado y autorizado de los usuarios a la información

La seguridad lógica persigue, fundamentalmente, dos objetivos:


 Garantizar que los programas, archivos y datos son utilizados mediante
procedimientos correctos y seguros.
 Restringir el acceso a archivos y programas por parte de usuarios sin
autorización.
La importancia de la seguridad lógica en el ámbito empresarial
Aplicar medidas que conlleven un incremento en los niveles de seguridad lógica
es fundamental para cualquier empresa. Esto se debe, principalmente, a que
cualquier vulneración en ella se produce de manera silente, es decir, no se detecta
hasta que el daño está ya hecho. Sin duda, esto puede conllevar unos costes de
reparación especialmente cuantiosos y unas pérdidas de valor incalculable.
La seguridad es encargada:
El fraude y los accesos no autorizados son ejemplos de incumplimiento lógico
malicioso, y aunque el problema pudo haber sido introducido accidentalmente en
un ordenador, su concepción original es maliciosa.
La seguridad lógica incluye entre otros lo siguiente:
 Los virus
 Programas no testeados
 Errores de usuario

9
 Error del operador
 Mal uso del ordenador
 Fraude informático
 Investigación de accesos no autorizados internos

La seguridad lógica está estandarizada de acuerdo a unos niveles de


seguridad. El estándar más utilizado internacionalmente es el TCSEC
así el subnivel B2 abarca los subniveles B1, C2, C1 y D.
Nivel D
Reservado para sistemas que no cumplen con ninguna especificación de
seguridad.
Nivel C1: Protección Discrecional
El acceso a distinta información se realiza mediante identificación de usuarios.
Nivel C2: Protección de Acceso controlado
Cuenta con características adicionales al C1 que crean un ambiente de acceso
controlado.
Nivel B1: Seguridad Etiquetada
A cada objeto del sistema (usuario, dato, etc) se le asigna una etiqueta con nivel
de seguridad jerárquico (alto secreto, secreto, reservado, etc)
Nivel B2: Protección Estructurada
Requiere que se etiquete cada objeto de nivel superior por ser padre de un objeto
inferior.
Nivel B3: Dominios de Seguridad
Refuerza a los dominios con las instalaciones de hardware: por ejemplo, el
hardware de administración de memoria se usa para proteger el dominio de
seguridad de acceso no autorizado a la modificación de objetos de diferentes
dominios de seguridad.
Nivel A: Protección Verificada
Es el nivel más elevado, incluye un proceso de diseño, control y verificación,
mediante métodos formales (matemáticos) para asegurar todos los procesos que
realiza un usuario sobre el sistema.

10

También podría gustarte