You are on page 1of 4

Plantel

Huichapan Hidalgo

M1S3 Instala y configura software de acuerdo con las especificaciones y requerimientos del usuario
Practica No: 02
EV: 01
Fecha: 29/ENE/16

TU SEGURIDAD FISICA Y LOGICA TE PERMITE AUTENTIICARTE

Conceptos Básicos De Seguridad Física

Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos --generalmente
de prevención y detección-- destinados a proteger físicamente cualquier recurso del sistema; estos
recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en
el sistema, pasando por la propia CPU de la máquina.
Dependiendo del entorno y los sistemas a proteger esta seguridad será más o menos importante y
restrictiva, aunque siempre deberemos tenerla en cuenta

Tiene medidas de
prevención ante
amenazas

Es la aplicación de
una barrera física

SEGURIDAD
FISICA

Se refiere a los controles
y mecanismos de
seguridad dentro de un
centro de datos

Se implementa para
proteger el hardware de
almacenamiento de
datos

NC
Colegio de Estudios Científicos y Tecnológicos del Estado de Hidalgo

FACILITADOR:
LIC. GREGORIO CERÓN CRUZ
INSTITUCIÓN
CERTIFICADA

EP

TD

10

Sánchez Ávila Gustavo Angel

9

6° “I”

8
7

ED

EA

6
FE

Plantel
Huichapan Hidalgo

M1S3 Instala y configura software de acuerdo con las especificaciones y requerimientos del usuario
Practica No: 02
EV: 01
Fecha: 29/ENE/16

Conceptos Básicos De Seguridad Lógica

Luego de ver como nuestro sistema puede verse afectado por la falta de Seguridad Física, es
importante recalcar que la mayoría de los daños que puede sufrir un centro de cómputos no será
sobre los medios físicos sino contra información por él almacenada y procesada.
Así, la Seguridad Física, sólo es una parte del amplio espectro que se debe cubrir para no vivir con
una sensación ficticia de seguridad. Como ya se ha mencionado, el activo más importante que se
posee es la información, y por lo tanto deben existir técnicas, más allá de la seguridad física, que la
aseguren. Estas técnicas las brinda la Seguridad Lógica.

SEGURIDAD LOGICA

Controles de Acceso

Niveles de Seguridad
Informática

Identificación y
Autentificación

FACILITADOR:
LIC. GREGORIO CERÓN CRUZ
INSTITUCIÓN
CERTIFICADA

EP

Los niveles describen diferentes tipos
de seguridad del Sistema Operativo y
se enumeran desde el mínimo grado de
seguridad al máximo.

Cada nivel requiere todos los niveles
definidos anteriormente: así el subnivel
B2 abarca los subniveles B1, C2, C1 y
el D.

Es la primera línea de defensa para la
mayoría de los sistemas computarizados,
permitiendo prevenir el ingreso de
personas no autorizadas. Es la base para
la mayor parte de los controles de acceso
y para el seguimiento de las actividades
de los usuarios.

Constituyen una importante ayuda
para proteger al sistema operativo
de la red, al sistema de aplicación y
demás software de la utilización o
modificaciones no autorizadas;
para mantener la integridad de la
información

NC
Colegio de Estudios Científicos y Tecnológicos del Estado de Hidalgo

TD

10

Sánchez Ávila Gustavo Angel

9

6° “I”

8
7

ED

EA

6
FE

Plantel
Huichapan Hidalgo

M1S3 Instala y configura software de acuerdo con las especificaciones y requerimientos del usuario
Practica No: 02
EV: 01
Fecha: 29/ENE/16

Conceptos Básicos Identificación Y Autentificación

Es la primera línea de defensa para la mayoría de los sistemas computarizados, permitiendo
prevenir el ingreso de personas no autorizadas. Es la base para la mayor parte de los controles de
acceso y para el seguimiento de las actividades de los usuarios.
Se denomina Identificación al momento en que el usuario se da a conocer en el sistema; y
Autenticación a la verificación que realiza el sistema sobre esta identificación.
Al igual que se consideró para la seguridad física, y basada en ella, existen cuatro tipos de técnicas
que permiten realizar la autenticación de la identidad del usuario, las cuales pueden ser utilizadas
individualmente o combinadas.
IDENTIFICACION Y
AUTOENTIFICACION

Identificación y
autentificación

Técnicas que permiten
realizar la autenticación

Técnicas para implementar
identificación

Algo que solamente el individuo conoce: por
ejemplo una clave secreta de acceso o
password, una clave criptográfica, un número
de identificación personal o PIN, etc.
Algo que la persona posee: por ejemplo una
tarjeta magnética.
Algo que el individuo es y que lo identifica
unívocamente: por ejemplo las huellas digitales
o la voz.
Algo que el individuo es capaz de hacer: por
ejemplo los patrones de escritura.

Es la primera línea de defensa para la
mayoría de los sistemas computarizados,
permitiendo prevenir el ingreso de
personas no autorizadas. Es la base para
la mayor parte de los controles de acceso
y para el seguimiento de las actividades
de los usuarios.

Es la primera línea de defensa para
la mayoría de los sistemas
computarizados,
permitiendo
prevenir el ingreso de personas no
autorizadas.

NC
Colegio de Estudios Científicos y Tecnológicos del Estado de Hidalgo

FACILITADOR:
LIC. GREGORIO CERÓN CRUZ
INSTITUCIÓN
CERTIFICADA

EP

TD

10

Sánchez Ávila Gustavo Angel

9

6° “I”

8
7

ED

EA

6
FE

Plantel
Huichapan Hidalgo

M1S3 Instala y configura software de acuerdo con las especificaciones y requerimientos del usuario
Practica No: 02
EV: 01
Fecha: 29/ENE/16

Conclusión
Yo puedo concluir que la Seguridad Lógica consiste en la "aplicación de barreras y procedimientos
que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas
para hacerlo."
Existe un viejo dicho en la seguridad informática que dicta que "todo lo que no está permitido debe
estar prohibido" y esto es lo que debe asegurar la Seguridad Lógica.
Aprendí cuál es la función de una que lleva brindar seguridad física a un lugar, además de que esta
brinda protección a la infraestructura computacional.
Es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. Si bien
algunos de los aspectos tratados a continuación se prevén, otros, como la detección de un atacante
interno a la empresa que intenta a acceder físicamente a una sala de operaciones de la misma, no.
Además de que la Identificación al momento en que el usuario se da a conocer en el sistema y
Autenticación a la verificación que realiza el sistema sobre esta identificación.
Bibliografía
http://www.uv.es/~sto/cursos/icssu/html/ar01s04.html
http://www.segu-info.com.ar/logica/seguridadlogica.htm
http://www.segu-info.com.ar/logica/identificacion.htm

NC
Colegio de Estudios Científicos y Tecnológicos del Estado de Hidalgo

FACILITADOR:
LIC. GREGORIO CERÓN CRUZ
INSTITUCIÓN
CERTIFICADA

EP

TD

10

Sánchez Ávila Gustavo Angel

9

6° “I”

8
7

ED

EA

6
FE