Documente Academic
Documente Profesional
Documente Cultură
para
crear
sus
contraseas
extensas
Luego de ver como nuestro sistema puede verse afectado por la falta
de Seguridad Fsica, es importante recalcar que la mayora de los daos
que puede sufrir un centro de cmputos no ser sobre los medios fsicos
sino contra informacin por l almacenada y procesada.
As, la Seguridad Fsica, slo es una parte del amplio espectro que se debe
cubrir para no vivir con una sensacin ficticia de seguridad. Como ya se ha
mencionado, el activo ms importante que se posee es la informacin, y
por lo tanto deben existir tcnicas, ms all de la seguridad fsica, que la
aseguren. Estas tcnicas las brinda la Seguridad Lgica.
Es decir que la Seguridad Lgica consiste en la "aplicacin de barreras y
procedimientos que resguarden el acceso a los datos y slo se permita
acceder a ellos a las personas autorizadas para hacerlo."
Existe un viejo dicho en la seguridad informtica que dicta que "todo lo
que no est permitido debe estar prohibido" y esto es lo que debe
asegurar la Seguridad Lgica.
Los objetivos que se plantean sern:
1. Restringir el acceso a los programas y archivos.
2. Asegurar que los operadores puedan trabajar sin una supervisin
minuciosa y no puedan modificar los programas ni los archivos que no
correspondan.
Roles
El acceso a la informacin tambin puede controlarse a travs de la
funcin o rol del usuario que requiere dicho acceso.
Algunos ejemplos de roles seran los siguientes: programador, lder de
proyecto, gerente de un rea usuaria, administrador del sistema, etc.
En este caso los derechos de acceso pueden agruparse de acuerdo
con el rol de los usuarios.
Transacciones
Tambin pueden implementarse controles a travs de las
transacciones, por ejemplo solicitando una clave al requerir el
procesamiento de una transaccin determinada.
Modalidad de Acceso
Ubicacin y Horario
El acceso a determinados recursos del sistema puede estar basado en
la ubicacin fsica o lgica de los datos o personas.
En cuanto a los horarios, este tipo de controles permite limitar el
acceso de los usuarios a determinadas horas de da o a determinados
das de la semana.
De esta forma se mantiene un control ms restringido de los usuarios
y zonas de ingreso.
Se debe mencionar que estos dos tipos de controles siempre deben ir
acompaados de alguno de los controles anteriormente mencionados.
Administracin
Una vez establecidos los controles de acceso sobre los sistemas y la
aplicacin, es necesario realizar una eficiente administracin de estas
medidas de seguridad lgica, lo que involucra la implementacin,
seguimientos, pruebas y modificaciones sobre los accesos de los
usuarios de los sistemas.
Nivel D
Este nivel contiene slo una divisin y est reservada para sistemas
que han sido evaluados y no cumplen con ninguna especificacin de
seguridad.
Sin sistemas no confiables, no hay proteccin para el hardware, el