Seguridad Informática – Seguridad Lógica

by | Ene 12, 2007 | Profesional | 0 comments

La Seguridad Lógica consiste en la “aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo.”

Existe un viejo dicho en la seguridad informática que dicta que “todo lo que no está permitido debe estar prohibido” y esto es lo que debe asegurar la Seguridad Lógica.

Los objetivos que se plantean serán:

-Restringir el acceso a los programas y archivos.
-Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan.
-Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.
-Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro.
-Que la información recibida sea la misma que ha sido transmitida.
-Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.
-Que se disponga de pasos alternativos de emergencia para la transmisión de información.

Niveles de Seguridad Informática

El estándar de niveles de seguridad mas utilizado internacionalmente es el TCSEC Orange Book(**), desarrollado en 1983 de acuerdo a las normas de seguridad en computadoras del Departamento de Defensa de los Estados Unidos.

Los niveles describen diferentes tipos de seguridad del Sistema Operativo y se enumeran desde el mínimo grado de seguridad al máximo.

Estos niveles han sido la base de desarrollo de estándares europeos (ITSEC/ITSEM) y luego internacionales (ISO/IEC).

Cabe aclarar que cada nivel requiere todos los niveles definidos anteriormente: así el subnivel B2 abarca los subniveles B1, C2, C1 y el D.

Nivel D

Nivel C1: Protección Discrecional

Nivel C2: Protección de Acceso Controlado

Nivel B1: Seguridad Etiquetada

Nivel B2: Protección Estructurada

Nivel B3: Dominios de Seguridad

Nivel A: Protección Verificada

GRATIS – Plan de cyberseguridad para su empresa: Aquí

Obtenga nuestro portfolio de servicios: Aquí

Suscríbase a nuestro Newsletter: Aquí

Realiza su consulta cómo proteger su Negocio: Aquí

Informe a sus colegas del area de tecnología

Comparte esta información con colegas y superiores

Guarda este post para consultas

Descargue las Tendencias de cyberseguridad: Aquí

Suscribirse a nuestro canal de YouTube: Aquí

Descargue nuestras infografías: Aquí

Conozca la opinión de nuestros clientes: Aquí

Acceda a Cursos Online de entrenamiento en seguridad informática: Aquí