Академический Документы
Профессиональный Документы
Культура Документы
ASIGNATURA
PROFESOR
ALUMNAS
: auditoria de sistemas
Ciclo
: IX
AYACUCHO PERU
2015
INTRODUCCION
La evolucin normal del concepto de seguridad en una sociedad de la
informacin y el conocimiento, hace que las estrategias de seguridad
de la antigedad cobren vida en un mundo regido por los " bits y
bytes ." Todas las condiciones de seguridad analizadas en el aparte
anterior tienen sus equivalentes en el mundo de la informtica y la
tecnologa.
Existe un viejo dicho en la seguridad informtica que dicta que todo
lo que no est permitido debe estar prohibido y esto es lo que debe
asegurar la seguridad lgica, podemos pensar en la seguridad lgica
como la manera de aplicar procedimientos que aseguren que solo
podrn tener acceso a los datos la personas los sistemas de
informacin autorizados
Dentro de la seguridad informtica, la seguridad lgica hace
referencia a la aplicacin de mecanismos y barreras para mantener el
resguardo y la integridad de la informacin dentro de un sistema
informtico. La seguridad lgica se complementa con la seguridad
fsica. Ya que la seguridad lgica de un sistema informtico restringe
al acceso de programas y archivo mediante claves y/o encriptaciones
para asignar delimitaciones correspondientes a cada usuario del
sistema informtico. Esto significa no darle ms privilegios extras a un
usuario, sino solo los que necesitan para realizar su trabajo
asegurndose que los archivos y programas que se emplean son los
correctos y se usan correctamente, esto incluye que una determinada
informacin llegue solamente al destino que se espera y llegue tal y
cual se envi.
personajes
pueden,
incluso,
formar
parte
del
personal
herramientas
de
hackeo
tico,
para
lograr
probar
que
la
SEGURIDAD LOGICA
La seguridad lgica se refiere a la seguridad en el uso de software y
los sistemas, la proteccin de los datos, los procesos y programas, as
como la del acceso ordenado a la informacin. Se conoce tambin a la
seguridad lgica como la manera de aplicar procedimientos que
aseguren que solo podrn tener acceso a los datos las personas o
sistemas de informacin autorizadas.
La seguridad lgica al referirse a controles lgicos dentro del software
se implementa mediante la construccin de contraseas en diversos
niveles del sistema donde permita solo el acceso en base a niveles de
seguridad de usuarios con permiso, en base al sistema operativo que
use como plataforma el sistema a implantarse puede considera
adems a nivel cdigo, algoritmos que generen claves para poder
encriptar los archivos de contrasea dentro del sistema lo cual
permite una mayor seguridad en un entorno de red. Generar un
mdulo del sistema para la emisin de reportes para el administrador
del sistema en donde se muestre tablas de uso del sistema as como
los usuarios y los niveles de acceso por parte de los cuales para poder
determinar el uso y acceso al sistema.
La seguridad lgica se encarga de los controles de acceso que estn
diseadas
para
salvaguardar
la
integridad
de
la
informacin
sin
una
transmitida.
Que existan sistemas alternativos secundarios de transmisin
datos, archivos y
transmisin de informacin.
CONSECUENCIAS Y RIESGOS
Algunas consecuencias y riesgos que podra traer a la empresa la falta
de seguridad lgica son:
cambio de datos
copias de programas y/o informacin
cdigo oculto en programas
entrada de virus
los programas pueden ser modificados
robo de archivos, datos y programas
manipulacin de informacin.
Algo
Algo
Algo
Algo
que
que
que
que
la
contrasea
no
puede
tener
smbolos
deber
ser
proteccin
Utiliza todo tipo de teclas, no te limites a los caracteres ms
comunes los smbolos que necesitan que se presione la tecla
mayscula junto con un nmero son muy habituales, tu
contrasea ser mucho ms segura si eliges entre todos los
smbolos del teclado incluidos los smbolos de puntuacin as
como los exclusivos de tu idioma.
Cuida tus contraseas y frases codificadas tanto como la
informacin que protegen, no la reveles a nadie, protege las
contraseas
registradas,
no
las
facilites
nunca
por
correo
secreto
la llave de acceso no debe ser desplegable cuando es tecleada.
las llaves de accesos debe ser encintadas.
los
recursos
de
acceso
no
autorizados,
incluido
los
siguientes:
Procesos en espera de modificacin por un programa de
aplicacin.
Accesos por editores en lnea.
Accesos por utileras de software.
Accesos a archivos de las bases de datos, a travs de un
manejador de base de datos.
Accesos de terminales o estaciones no autorizadas
pueden ser controlados por medio del software usado para controlar
el acceso a estos archivos.
SOFTWARE DE UTILERAS
Existen dos tipos de utileras. El primero es usados en los sistemas de
desarrollo para proveer productividad. El desarrollo de programas y
los editores en lnea son los ejemplos de este tipo de software. El
segundo es usado para asistir en el manejo de operaciones de la
computadora. Monitoreos, calendarios de trabajo, sistema manejador
de disco y cinta son ejemplos de este software.
los
datos
encriptacin
fortalece
la
confidencialidad,
de
su
clave
pblica.
confidencialidad de la informacin.
CORTAFUEGOS (FIREWALL):
Protege
la
integridad
la
ms pequea del
mundo.
CONCLUSIN
El objetivo de la Auditoria Seguridad lgica de Informacin es, por un
lado, mostrar el posicionamiento con relacin a la seguridad, y por
otro lado servir de base para desarrollar los procedimientos concretos
de
seguridad.
La
empresa
debe
disponer
de
un
documento
DEDICATORIA
Esta pequea monografa se
la dedicamos a todos
mis compaeros de estudios