Segurida en los sistemas operativos

3774 palabras 16 páginas
Seguridad Lógica

Luego de ver como nuestro sistema puede verse afectado por la falta de Seguridad Física, es importante recalcar que la mayoría de los daños que puede sufrir un centro de cómputos no será sobre los medios físicos sino contra información por él almacenada y procesada.
Así, la Seguridad Física, sólo es una parte del amplio espectro que se debe cubrir para no vivir con una sensación ficticia de seguridad. Como ya se ha mencionado, el activo más importante que se posee es la información, y por lo tanto deben existir técnicas, más allá de la seguridad física, que la aseguren. Estas técnicas las brinda la Seguridad Lógica.
Es decir que la Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden
…ver más…

En cuanto a los horarios, este tipo de controles permite limitar el acceso de los usuarios a determinadas horas de día o a determinados días de la semana. De esta forma se mantiene un control más restringido de los usuarios y zonas de ingreso. Se debe mencionar que estos dos tipos de controles siempre deben ir acompañados de alguno de los controles anteriormente mencionados. • Control de Acceso Interno (leer más) • Control de Acceso Externo (leer más) • Administración (leer más)
Niveles de Seguridad Informática
El estándar de niveles de seguridad mas utilizado internacionalmente es el TCSEC Orange Book(2), desarrollado en 1983 de acuerdo a las normas de seguridad en computadoras del Departamento de Defensa de los Estados Unidos.
Los niveles describen diferentes tipos de seguridad del Sistema Operativo y se enumeran desde el mínimo grado de seguridad al máximo.
Estos niveles han sido la base de desarrollo de estándares europeos (ITSEC/ITSEM) y luego internacionales (ISO/IEC).
Cabe aclarar que cada nivel requiere todos los niveles definidos anteriormente: así el subnivel B2 abarca los subniveles B1, C2, C1 y el D. • Nivel D Este nivel contiene sólo una división y está reservada para sistemas que han sido evaluados y no cumplen con ninguna especificación de seguridad. Sin sistemas no confiables, no hay protección para el hardware, el sistema operativo es inestable y no hay autentificación con respecto

Documentos relacionados

  • Resumen Capitulo 5 Cisco Sistemas Operativos
    2687 palabras | 11 páginas
  • Cuantifica los recursos materiales requeridos
    763 palabras | 4 páginas
  • Sistema operativo distribuido inferno
    1669 palabras | 7 páginas
  • Software red lan
    775 palabras | 4 páginas
  • Disciplina Operativa
    1781 palabras | 8 páginas
  • Cual Es La Funcion Principal De Windows
    747 palabras | 3 páginas
  • Esxamen final Cisco
    632 palabras | 3 páginas
  • puente integrado IBS
    1012 palabras | 5 páginas
  • un mal examen de cisco
    3169 palabras | 13 páginas
  • Negocios
    1099 palabras | 5 páginas