
{"id":8,"date":"2007-01-12T12:21:38","date_gmt":"2007-01-12T15:21:38","guid":{"rendered":"http:\/\/talsoft.com.ar\/weblog\/?p=8"},"modified":"2007-01-12T12:21:38","modified_gmt":"2007-01-12T15:21:38","slug":"seguridad-informatica-seguridad-logica","status":"publish","type":"post","link":"https:\/\/www.talsoft.com.ar\/site\/es\/seguridad-informatica-seguridad-logica\/","title":{"rendered":"Seguridad Inform\u00c3\u00a1tica &#8211; Seguridad L\u00c3\u00b3gica"},"content":{"rendered":"<p>La Seguridad L\u00c3\u00b3gica consiste en la \u00abaplicaci\u00c3\u00b3n de barreras y procedimientos que resguarden el acceso a los datos y s\u00c3\u00b3lo se permita acceder a ellos a las personas autorizadas para hacerlo.\u00bb<\/p>\n<p>Existe un viejo dicho en la seguridad inform\u00c3\u00a1tica que dicta que \u00abtodo lo que no est\u00c3\u00a1 permitido debe estar prohibido\u00bb y esto es lo que debe asegurar la Seguridad L\u00c3\u00b3gica. <\/p>\n<p>Los objetivos que se plantean ser\u00c3\u00a1n: <\/p>\n<p>-Restringir el acceso a los programas y archivos.<br \/>\n-Asegurar que los operadores puedan trabajar sin una supervisi\u00c3\u00b3n minuciosa y no puedan modificar los programas ni los archivos que no correspondan.<br \/>\n-Asegurar que se est\u00c3\u00a9n utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.<br \/>\n-Que la informaci\u00c3\u00b3n transmitida sea recibida s\u00c3\u00b3lo por el destinatario al cual ha sido enviada y no a otro.<br \/>\n-Que la informaci\u00c3\u00b3n recibida sea la misma que ha sido transmitida.<br \/>\n-Que existan sistemas alternativos secundarios de transmisi\u00c3\u00b3n entre diferentes puntos.<br \/>\n-Que se disponga de pasos alternativos de emergencia para la transmisi\u00c3\u00b3n de informaci\u00c3\u00b3n. <\/p>\n<p><strong>Niveles de Seguridad Inform\u00c3\u00a1tica <\/strong><\/p>\n<p>El est\u00c3\u00a1ndar de niveles de seguridad mas utilizado internacionalmente es el TCSEC Orange Book(**), desarrollado en 1983 de acuerdo a las normas de seguridad en computadoras del Departamento de Defensa de los Estados Unidos. <\/p>\n<p>Los niveles describen diferentes tipos de seguridad del Sistema Operativo y se enumeran desde el m\u00c3\u00adnimo grado de seguridad al m\u00c3\u00a1ximo. <\/p>\n<p>Estos niveles han sido la base de desarrollo de est\u00c3\u00a1ndares europeos (ITSEC\/ITSEM) y luego internacionales (ISO\/IEC). <\/p>\n<p>Cabe aclarar que cada nivel requiere todos los niveles definidos anteriormente: as\u00c3\u00ad el subnivel B2 abarca los subniveles B1, C2, C1 y el D. <\/p>\n<p>Nivel D <\/p>\n<p>Nivel C1: Protecci\u00c3\u00b3n Discrecional<\/p>\n<p>Nivel C2: Protecci\u00c3\u00b3n de Acceso Controlado<\/p>\n<p>Nivel B1: Seguridad Etiquetada <\/p>\n<p>Nivel B2: Protecci\u00c3\u00b3n Estructurada <\/p>\n<p>Nivel B3: Dominios de Seguridad <\/p>\n<p>Nivel A: Protecci\u00c3\u00b3n Verificada <\/p>\n","protected":false},"excerpt":{"rendered":"<p>La Seguridad L\u00c3\u00b3gica consiste en la \u00abaplicaci\u00c3\u00b3n de barreras y procedimientos que resguarden el acceso a los datos y s\u00c3\u00b3lo se permita acceder a ellos a las personas autorizadas para hacerlo.\u00bb Existe un viejo dicho en la seguridad inform\u00c3\u00a1tica que dicta que \u00abtodo lo que no est\u00c3\u00a1 permitido debe estar prohibido\u00bb y esto es lo [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-8","post","type-post","status-publish","format-standard","hentry","category-profesional"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/8","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=8"}],"version-history":[{"count":0,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/8\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=8"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/categories?post=8"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/tags?post=8"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}