Seguridad Lógica
Seguridad Lógica
Seguridad Lógica
ESQUEMA
• ¿Qué es la seguridad lógica?
• Acceso a S.O. y aplicaciones
• Acceso a aplicaciones por Internet
• Autenticación y autorización de usuarios
¿Qué es la seguridad lógica?
• Antes era más fácil mantener la seguridad de
los datos, cuando había un solo servidor y
tenía acceso únicamente una persona. Con
realizar copias de seguridad era suficiente
• Actualmente, debido a Internet y a las redes
de datos, la seguridad lógica es más difícil
• Los ataques pueden llegar de forma remota
Seguridad lógica
• Actualmente tenemos multitud de dispositivos
para acceder a Internet y por lo tanto somos
más vulnerables
• Para prevenir estos dispositivos estamos
acostumbrados a tener claves de acceso como
son:
– PIN para el móvil
– Clave en los cajeros automáticos
– Usuarios y contraseñas para compras online
Seguridad lógica
• La seguridad lógica son el conjunto de
medidas destinadas a
– la protección de datos
– La protección de las aplicaciones informáticas
– Garantizan el acceso a la información a las
personas autorizadas
Políticas de seguridad corporativas
una empresa debe adoptar unas normas para
gestionar el sistema informático
Estas normas deben estar claras para todos los
usuarios del sistema
Esta seguridad tendrá normas generales para toda la
empresa y específicas según los departamentos
• Así, son todas las normas que definen las medidas
de seguridad y como deben actuar los usuarios
con el sistema informático
Políticas de seguridad corporativas
• Instalar, mantener y actualizar los equipos, el
software y las redes
• Control de acceso a zonas de la empresa (recursos
críticos)
• Recursos de seguridad para las redes informáticos
• Privacidad de la información
• Autenticación de usuarios
• Información de errores o de accesos al sistema
• Contraseñas
Medidas habituales de seguridad
• Autenticación de usuarios: sólo puede
acceder a la información personal
debidamente autorizado (usuario y
contraseña)
• Listas de control de acceso: mecanismo para
controlar qué usuarios o grupos de usuarios
pueden realizar qué cosas sobre los recursos
del sistema operativo
Medidas habituales de seguridad
• Criptografía: se transforma un mensaje
comprensible en otro cifrado mediante un algoritmo,
para evitar que las personas no autorizadas tengan
acceso a la información o a modificarla
• Certificados digitales: es un documento digital que
se le identifica por un número de serie único y con
un periodo de validez incluido en el propio
certificado. Para ello, se necesita una autoridad de
certificación que acredite la identidad del propietario
vinculándolo con su clave pública
Medidas habituales de seguridad
• Firmas digitales: son un conjunto de datos en
formato electrónico, que acompañan a un
documento y que sirven para identificar al
firmante
• Cifrado de unidades de disco o sistemas de
archivo: son medidas que se pueden tomar
para proteger la confidencialidad de la
información
Acceso a sistemas operativos y aplicaciones