SlideShare a Scribd company logo
1 of 8
CONTROL DE ACCESO
Su propósito es evitar el acceso no autorizado a la información
digital e inhalaciones de procesamiento de datos.
  • ADMINISTRACION DE USUARIOS

  1. el nivel de acceso asignado debe ser consistente con el propósito del
     negocio.
  2. todo usuario que acceda a los sistemas de información de la empresa,
     debe tener asignado un identificador único (id).
  3. los permisos asignados a los usuarios deben estar adecuadamente
     registrados y protegidos.
  4. cualquier cambio de posición de un rol, amerita de los permisos
     asignados.
  5. los sistemas de información de la organización, deben contar con
     mecanismos robustos de autenticación de usuarios.
  6. la creación, modificación y eliminación de claves debe ser controlada a
     través de un procedimiento formal.
Control de red

1. la empresa debe de contar con controles que protejan la
    información dispuesta en las redes de información y los
    servicios interconectados, evitando así los accesos no
    autorizados.

2. deben existir una adecuado nivel de segregación (dispersión)
    funcional que regule las actividades ejecutadas por los
    administradores de redes, operaciones y seguridad.

3. deben existir sistemas de seguridad lógica de eventos que
    permite el monitoreo de incidentes de seguridad en redes.
Control de datos

1. la empresa debe contar con controles que protejan la
   información dispuesta en las B.D. de las aplicaciones.

2. Debe existir un adecuado nivel de segregación de funciones
   que regulen las actividades ejecutadas por los
   administradores de datos.

3. se debe mantener un log de actividades que registren las
   actividades de los administradores de datos.

4. los usuarios deben acceder a la información contenida en las
   B.D. únicamente atreves de aplicaciones que cuentan con
   mecanismos de control.
Encriptación

1. el nivel de protección de información debe estar basado en un
   análisis de riesgo.

2. Dicho análisis debe permitir identificar cuando es necesario
   encrestar la información.

3. toda la información criptográfica como confidencial debe ser
   almacenada, procesada y transmitida en forma.

4. todas las claves criptográficas deben estar protegidas contra
   modificaciones, perdida y destrucción.
Administración de claves

1. las claves deben estar protegidas contra accesos y
   modificaciones no autorizadas, perdidas y destruidas.

2. el equipamiento utilizado para generar y almacenar las
   claves debe estar físicamente protegido.

3. la protección de las claves de debe impedir su visualización
   aun si se vulnera el acceso al medio que la contiene.
Uso de password

Las password o claves e usuario son un elemento muy importante por eso
todo empleado debe utilizar una clave segura para el acceso a los sistemas de
la organización, esta clave es personal e intransferible.

χ claves no seguras
   * la clave contiene menos de 8 caracteres
   * la clave es en contra de un diccionario
   * la clave es una palabra de uso común.
   * la clave es fecha de cumpleaños u otra información personal.

 claves seguras
  + la clave contiene mas de 8 caracteres.
  + la clave contiene caracteres en mayúsculas y minúsculas.
  + la clave tiene dígitos de puntuación, letras y números intercalados.
  + la clave no obedece a una palabra o lenguaje dialecto
  + fácil de recordar
Intercambio de información

Prevenir la perdida, modificación o acceso no autorizado y el mal uso de la
información que la empresa intercambia como parte de sus procesos de
negocio.

 se permite
  acuerdos de intercambio: todo intercambio de información debe de estar
 autorizado expresamente por el dueño de esta.
  seguridad de los medios removibles: el dueño de la información es quien
 autoriza atreves de un medio removible desde la organización.
  seguridad en el comercio electrónico: la información debe estar protegida
 de actividades fraudulentas, disputas contractuales y revelaciones o
 modificaciones no autorizadas.
  seguridad en el correo electrónico: el correo es personalizado, no es
 aceptable la utilización del correo de otra persona, por tanto se asume el
 responsable del envió al remitente.

More Related Content

What's hot

Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
jason031988
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
Eve_And
 
Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informatica
Anahi1708
 
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOLA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
Tavo Adame
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidor
Carloz Kaztro
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
Chenny3
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
Liliana Pérez
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
radsen22
 
Examen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticosExamen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticos
Jorge Røcha
 

What's hot (20)

Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Seguridad fisica e informatica
Seguridad fisica e informaticaSeguridad fisica e informatica
Seguridad fisica e informatica
 
Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5
 
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTOLA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
LA SEGURIDAD INFORMATICA EN EL EQUIPO DE COMPUTO
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidor
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.clSeguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.cl
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Examen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticosExamen seguridad física de los sistemas informáticos
Examen seguridad física de los sistemas informáticos
 

Similar to La Seguridad Logica

Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
Coiam
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
maritza262
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
gastlezcano
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
Liliana Pérez
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
Liliana Pérez
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
Liliana Pérez
 
Política de seguridad de sise
Política de seguridad de sisePolítica de seguridad de sise
Política de seguridad de sise
Luis de Oca
 
servicios de seguridad
servicios de seguridadservicios de seguridad
servicios de seguridad
Paolita Gomez
 

Similar to La Seguridad Logica (20)

Tema 4
Tema 4Tema 4
Tema 4
 
Tema 4
Tema 4Tema 4
Tema 4
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Computo
ComputoComputo
Computo
 
Computo
ComputoComputo
Computo
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
Seguridad y control de la informacion
Seguridad y control de la informacionSeguridad y control de la informacion
Seguridad y control de la informacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
 
Seguridad sig
Seguridad sigSeguridad sig
Seguridad sig
 
mecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptxmecanismo de control y seguridad.pptx
mecanismo de control y seguridad.pptx
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Política de seguridad de sise
Política de seguridad de sisePolítica de seguridad de sise
Política de seguridad de sise
 
Seguridad Logica.pptx
Seguridad Logica.pptxSeguridad Logica.pptx
Seguridad Logica.pptx
 
Seguridad
SeguridadSeguridad
Seguridad
 
servicios de seguridad
servicios de seguridadservicios de seguridad
servicios de seguridad
 

More from brenda carolina (10)

Final De Auditoria
Final De AuditoriaFinal De Auditoria
Final De Auditoria
 
Seguridad Fisica Tareas
Seguridad Fisica TareasSeguridad Fisica Tareas
Seguridad Fisica Tareas
 
tarea--Seguridad Fisica
tarea--Seguridad Fisica tarea--Seguridad Fisica
tarea--Seguridad Fisica
 
La Seguridad Fisica Segunda Parte
La Seguridad Fisica  Segunda ParteLa Seguridad Fisica  Segunda Parte
La Seguridad Fisica Segunda Parte
 
La Seguridad Fisica Primera Parte
La Seguridad Fisica  Primera ParteLa Seguridad Fisica  Primera Parte
La Seguridad Fisica Primera Parte
 
Auditoria
AuditoriaAuditoria
Auditoria
 
actividad 1 unidad 2
actividad 1 unidad 2actividad 1 unidad 2
actividad 1 unidad 2
 
primera Tarea 23-Feb-10
primera Tarea   23-Feb-10primera Tarea   23-Feb-10
primera Tarea 23-Feb-10
 
unidad 2 Metodologia Informatica
unidad 2 Metodologia Informaticaunidad 2 Metodologia Informatica
unidad 2 Metodologia Informatica
 
ultimos temas de la unidad 1
ultimos temas  de la unidad 1 ultimos temas  de la unidad 1
ultimos temas de la unidad 1
 

La Seguridad Logica

  • 1.
  • 2. CONTROL DE ACCESO Su propósito es evitar el acceso no autorizado a la información digital e inhalaciones de procesamiento de datos. • ADMINISTRACION DE USUARIOS 1. el nivel de acceso asignado debe ser consistente con el propósito del negocio. 2. todo usuario que acceda a los sistemas de información de la empresa, debe tener asignado un identificador único (id). 3. los permisos asignados a los usuarios deben estar adecuadamente registrados y protegidos. 4. cualquier cambio de posición de un rol, amerita de los permisos asignados. 5. los sistemas de información de la organización, deben contar con mecanismos robustos de autenticación de usuarios. 6. la creación, modificación y eliminación de claves debe ser controlada a través de un procedimiento formal.
  • 3. Control de red 1. la empresa debe de contar con controles que protejan la información dispuesta en las redes de información y los servicios interconectados, evitando así los accesos no autorizados. 2. deben existir una adecuado nivel de segregación (dispersión) funcional que regule las actividades ejecutadas por los administradores de redes, operaciones y seguridad. 3. deben existir sistemas de seguridad lógica de eventos que permite el monitoreo de incidentes de seguridad en redes.
  • 4. Control de datos 1. la empresa debe contar con controles que protejan la información dispuesta en las B.D. de las aplicaciones. 2. Debe existir un adecuado nivel de segregación de funciones que regulen las actividades ejecutadas por los administradores de datos. 3. se debe mantener un log de actividades que registren las actividades de los administradores de datos. 4. los usuarios deben acceder a la información contenida en las B.D. únicamente atreves de aplicaciones que cuentan con mecanismos de control.
  • 5. Encriptación 1. el nivel de protección de información debe estar basado en un análisis de riesgo. 2. Dicho análisis debe permitir identificar cuando es necesario encrestar la información. 3. toda la información criptográfica como confidencial debe ser almacenada, procesada y transmitida en forma. 4. todas las claves criptográficas deben estar protegidas contra modificaciones, perdida y destrucción.
  • 6. Administración de claves 1. las claves deben estar protegidas contra accesos y modificaciones no autorizadas, perdidas y destruidas. 2. el equipamiento utilizado para generar y almacenar las claves debe estar físicamente protegido. 3. la protección de las claves de debe impedir su visualización aun si se vulnera el acceso al medio que la contiene.
  • 7. Uso de password Las password o claves e usuario son un elemento muy importante por eso todo empleado debe utilizar una clave segura para el acceso a los sistemas de la organización, esta clave es personal e intransferible. χ claves no seguras * la clave contiene menos de 8 caracteres * la clave es en contra de un diccionario * la clave es una palabra de uso común. * la clave es fecha de cumpleaños u otra información personal.  claves seguras + la clave contiene mas de 8 caracteres. + la clave contiene caracteres en mayúsculas y minúsculas. + la clave tiene dígitos de puntuación, letras y números intercalados. + la clave no obedece a una palabra o lenguaje dialecto + fácil de recordar
  • 8. Intercambio de información Prevenir la perdida, modificación o acceso no autorizado y el mal uso de la información que la empresa intercambia como parte de sus procesos de negocio.  se permite  acuerdos de intercambio: todo intercambio de información debe de estar autorizado expresamente por el dueño de esta.  seguridad de los medios removibles: el dueño de la información es quien autoriza atreves de un medio removible desde la organización.  seguridad en el comercio electrónico: la información debe estar protegida de actividades fraudulentas, disputas contractuales y revelaciones o modificaciones no autorizadas.  seguridad en el correo electrónico: el correo es personalizado, no es aceptable la utilización del correo de otra persona, por tanto se asume el responsable del envió al remitente.