Вы находитесь на странице: 1из 3

1.

1 SEGURIDAD LGICA
1.1.1. Principios de la seguridad lgica
Dentro de la seguridad informtica, la seguridad lgica hace referencia a la
aplicacin de mecanismos y

barreras para

mantener

el

resguardo

la

integridad de la informacin dentro de un sistema informtico.


Adems de malware y virus, nos referimos a programas especializados en
robar informacin bancaria, en extraer datos personales y en realizar acciones
direccionadas al enriquecimiento ilcito (Portantier, 2012, p.17). Muchos de los
peligros

informticos

no

solo

son

fsicos,

sino

lgicos.

Es decir que la seguridad lgica consiste en la aplicacin de barreras y


procedimientos que resguarden el acceso a los datos y solo se permita acceder
a ellos a las personas autorizadas para ello
1.1.2. Tcnicas de control de acceso
Estos controles son para evitar el acceso de cualquier persona al sistema
informtico, pueden ser contraseas, asignacin de roles, etc. Estas tcnicas
deben ser aplicadas en todos los sistemas, ya que garantizara la seguridad de
los mismos. A continuacin se muestran las tcnicas ms usadas para este fin.
1.1.2.1. Identificacin y autenticacin
Se denomina identificacin a todo aquello que muestra el usuario para tener
acceso al sistema, debe ser nico. Existen 4 formas de controlar el acceso,
estas pueden ser usadas independientemente o al mismo tiempo, dependiendo
del nivel de seguridad que se requiera:

Algo que solamente el individuo conoce: Una clave, un pin etc.


Algo que la persona posee: Una tarjeta.
Algo que el individuo es: Huella digital o voz
Algo que el individuo es capaz de hacer: Patrones de escritura.

1.1.2.2.

Password Seguras

Con el fin de evitar que las amenazas expuestas en el apartado anterior sean
efectivas y que un usuario malintencionado pueda acceder a los datos de un
sistema informtico, es esencial que los usuarios y empresas establezcan unas
polticas de seguridad relativas a las contraseas (Gasco, 2013).

Que no sea corta, a cada carcter que aumenta la seguridad en la


contrasea aumenta en grado exponencial, las contraseas deben

contener un mnimo de 8 caracteres lo ideal es que contengan 14 o ms.


Combina letras, nmeros y smbolos, cuantos ms diversos sean los

tipos de caracteres ms difcil ser adivinarla.


1.1.2.3. Roles
Tambin se puede controlar el acceso al sistema mediante los roles, no todos
los usuarios tendrn los mismos privilegios, por ejemplo: administrador, editor,
supervisor, etc. Este mtodo es eficaz para que cada miembro tenga una
capacidad limitada en el sistema.
1.1.2.4.

Actualizaciones del sistema y aplicaciones

Con que motivo debemos actualizar nuestro sistema?


Mientras hacemos uso de Internet y sus servicios, los ciber-delincuentes, de
forma anloga a como hara un ladrn al intentar entrar a robar a una casa,
desarrollan virus y otros programas maliciosos para aprovechar cualquier
vulnerabilidad en el sistema a travs del cual infectarlo. Suelen aprovechar las
vulnerabilidades ms recientes que requieren una actualizacin inmediata de
los sistemas (Costas, 2014).
Las actualizaciones suelen ser molestas para algunas personas, pero es una
medida de seguridad necesaria, de esta manera estaremos cubriendo los
huecos que tiene nuestro sistema.

REFERENCIAS BIBLIOGRAFICAS

ESCRIV GASC, Gema, ROMERO SERRANO, Rosa Mara, y RAMADA, David Jorge.,
(2013), Seguridad informtica. Madrid, Espaa: Macmillan Iberia

COSTAS SANTOS, Jess., (2014), Seguridad informtica. Madrid, Espaa: RA-MA


Editorial

PORTANTIER, Fabin., (2012), Seguridad informtica. Buenos Aires, Argentina: USERS


EDITORES

Вам также может понравиться