{"id":4174,"date":"2010-12-31T07:08:06","date_gmt":"2010-12-31T10:08:06","guid":{"rendered":"http:\/\/www.brainlabs.com.ar\/novedad\/?p=4174"},"modified":"2022-11-25T16:17:14","modified_gmt":"2022-11-25T19:17:14","slug":"recomendaciones-en-seguridad-logica","status":"publish","type":"post","link":"https:\/\/www.brainlabs.com\/novedad\/recomendaciones-en-seguridad-logica\/","title":{"rendered":"Recomendaciones en Seguridad L\u00f3gica"},"content":{"rendered":"<p>La <strong>Seguridad L\u00f3gica<\/strong> consiste en la \u00abaplicaci\u00f3n de  barreras y procedimientos que resguarden el acceso a los datos y s\u00f3lo se  permita acceder a ellos a las personas autorizadas para hacerlo.\u00bb<\/p>\n<p>Existe un viejo dicho en la seguridad inform\u00e1tica que dicta que  \u00abtodo lo que no est\u00e1 permitido debe estar prohibido\u00bb y esto es lo que  debe asegurar la Seguridad L\u00f3gica.<\/p>\n<p>Los objetivos que se plantean ser\u00e1n:<\/p>\n<ol>\n<li> Restringir el acceso a los programas y archivos.<\/li>\n<li> Asegurar que los operadores puedan trabajar sin una  supervisi\u00f3n minuciosa y no puedan modificar los programas ni los  archivos que no correspondan.<\/li>\n<li> Asegurar que se est\u00e9n utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.<\/li>\n<li> Que la informaci\u00f3n transmitida sea recibida s\u00f3lo por el destinatario al cual ha sido enviada y no a otro.<\/li>\n<li> Que la informaci\u00f3n recibida sea la misma que ha sido transmitida.<\/li>\n<li> Que existan sistemas alternativos secundarios de transmisi\u00f3n entre diferentes puntos.<\/li>\n<li> Que se disponga de pasos alternativos de emergencia para la transmisi\u00f3n de informaci\u00f3n.<\/li>\n<\/ol>\n<h3>Controles de Acceso<\/h3>\n<p>Estos controles pueden implementarse en el Sistema Operativo, sobre  los sistemas de aplicaci\u00f3n, en bases de datos, en un paquete espec\u00edfico  de seguridad o en cualquier otro utilitario.<\/p>\n<p>Constituyen una importante ayuda para proteger al sistema  operativo de la red, al sistema de aplicaci\u00f3n y dem\u00e1s software de la  utilizaci\u00f3n o modificaciones no autorizadas; para mantener la integridad  de la informaci\u00f3n (restringiendo la cantidad de usuarios y procesos con  acceso permitido) y para resguardar la informaci\u00f3n confidencial de  accesos no autorizados.<\/p>\n<p>Al respecto, el <a href=\"http:\/\/www.nist.gov\/index.html\" target=\"_blank\" rel=\"noopener\">National Institute for Standars and Technolog<\/a>y (NIST)(1)  ha resumido los siguientes est\u00e1ndares de seguridad que se refieren a  los requisitos m\u00ednimos de seguridad en cualquier sistema:<\/p>\n<ul>\n<li><strong>Identificaci\u00f3n y Autentificaci\u00f3n<\/strong><\/li>\n<li><strong>Roles<\/strong><br \/>\nEl acceso a la informaci\u00f3n tambi\u00e9n puede controlarse a trav\u00e9s  de la funci\u00f3n o rol del usuario que requiere dicho acceso. Algunos ejemplos de roles ser\u00edan los siguientes: programador,  l\u00edder de proyecto, gerente de un \u00e1rea usuaria, administrador del  sistema, etc. En este caso los derechos de acceso pueden agruparse de acuerdo con el rol de los usuarios.<\/li>\n<li><strong>Transacciones<\/strong><br \/>\nTambi\u00e9n pueden implementarse controles a trav\u00e9s de las  transacciones, por ejemplo solicitando una clave al requerir el  procesamiento de una transacci\u00f3n determinada.<\/li>\n<li><strong>Limitaciones a los Servicios<\/strong><br \/>\nEstos controles se refieren a las restricciones que dependen de  par\u00e1metros propios de la utilizaci\u00f3n de la aplicaci\u00f3n o preestablecidos  por el administrador del sistema. Un ejemplo podr\u00eda ser que en la organizaci\u00f3n se disponga de  licencias para la utilizaci\u00f3n simult\u00e1nea de un determinado producto de  software para cinco personas, en donde exista un control a nivel sistema  que no permita la utilizaci\u00f3n del producto a un sexto usuario.<\/li>\n<li><strong>Modalidad de Acceso<\/strong><\/li>\n<li><strong>Ubicaci\u00f3n y Horario<br \/>\n<\/strong>El acceso a determinados recursos del sistema puede estar basado en la ubicaci\u00f3n f\u00edsica o l\u00f3gica de los datos o personas. En cuanto a los horarios, este tipo de controles permite  limitar el acceso de los usuarios a determinadas horas de d\u00eda o a  determinados d\u00edas de la semana. De esta forma se mantiene un control m\u00e1s restringido de los usuarios y zonas de ingreso. Se debe mencionar que estos dos tipos de controles siempre  deben ir acompa\u00f1ados de alguno de los controles anteriormente  mencionados.<\/li>\n<li><strong>Control de Acceso Interno<\/strong><\/li>\n<li><strong>Control de Acceso Externo<\/strong><\/li>\n<li><strong>Administraci\u00f3n<\/strong><\/li>\n<\/ul>\n<h3>Niveles de Seguridad Inform\u00e1tica<\/h3>\n<p>El est\u00e1ndar de niveles de seguridad mas utilizado internacionalmente  es el TCSEC Orange Book(2), desarrollado en <a class=\"highslide\" onclick=\"return vz.expand(this)\" href=\"http:\/\/www.brainlabs.com.ar\/novedad\/images\/\/bright_book_standing_orange_T.png\"><img decoding=\"async\" class=\"alignright size-full wp-image-4175\" src=\"http:\/\/www.brainlabs.com.ar\/novedad\/images\/\/bright_book_standing_orange_T.png\" alt=\"\" width=\"92\" height=\"156\" \/><\/a>1983 de acuerdo a las normas  de seguridad en computadoras del Departamento de Defensa de los Estados  Unidos.<\/p>\n<p>Los niveles describen diferentes tipos de seguridad del Sistema  Operativo y se enumeran desde el m\u00ednimo grado de seguridad al m\u00e1ximo.<\/p>\n<p>Estos niveles han sido la base de desarrollo de est\u00e1ndares europeos (ITSEC\/ITSEM) y luego internacionales (ISO\/IEC).<\/p>\n<p>Cabe aclarar que cada nivel requiere todos los niveles definidos  anteriormente: as\u00ed el subnivel B2 abarca los subniveles B1, C2, C1 y el  D.<\/p>\n<p>Si desean m\u00e1s informaci\u00f3n pueden escribirnos a info@brainlabs.com y los asistiremos. Tambi\u00e9n pueden visitar el siguiente link: Orange Book<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La Seguridad L\u00f3gica consiste en la \u00abaplicaci\u00f3n de barreras y procedimientos que resguarden el acceso&#8230;<\/p>\n","protected":false},"author":10,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[48],"tags":[],"class_list":["post-4174","post","type-post","status-publish","format-standard","hentry","category-seguridad"],"featured_image_urls":{"full":"","thumbnail":"","medium":"","medium_large":"","large":"","1536x1536":"","2048x2048":"","covernews-featured":"","covernews-medium":""},"author_info":{"display_name":"Sergio Zamenfeld","author_link":"https:\/\/www.brainlabs.com\/novedad\/author\/sergio\/"},"category_info":"<a href=\"https:\/\/www.brainlabs.com\/novedad\/category\/seguridad\/\" rel=\"category tag\">Seguridad<\/a>","tag_info":"Seguridad","comment_count":"0","_links":{"self":[{"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/posts\/4174","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/comments?post=4174"}],"version-history":[{"count":1,"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/posts\/4174\/revisions"}],"predecessor-version":[{"id":6832,"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/posts\/4174\/revisions\/6832"}],"wp:attachment":[{"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/media?parent=4174"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/categories?post=4174"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.brainlabs.com\/novedad\/wp-json\/wp\/v2\/tags?post=4174"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}