La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información. 
La “seguridad lógica” involucra todas aquellas medidas establecidas por la administración-usuarios y administradores de recursos de tecnología de información, para minimizar los riesgos de seguridad asociados con sus operaciones cotidianas llevadas a cabo utilizando la tecnología de información. Dentro de la seguridad informática, la seguridad lógica hace referencia a la aplicación de mecanismos y barreras para mantener el resguardo y la integridad de la información dentro de un sistema informático. La seguridad lógica contrasta con la seguridad física. También se puede decir que la seguridad lógica es la configuración adecuada del sistema para evitar el acceso a los recursos y configuración del mismo por parte de personas no autorizadas, ya sea a nivel local o vía red.

La “seguridad lógica” involucra todas aquellas medidas establecidas por la administración-usuarios y administradores de recursos de tecnología de información, para minimizar los riesgos de seguridad asociados con sus operaciones cotidianas llevadas a cabo utilizando la tecnología de información. Dentro de la seguridad informática, la seguridad lógica hace referencia a la aplicación de mecanismos y barreras para mantener el resguardo y la integridad de la información dentro de un sistema informático. La seguridad lógica contrasta con la seguridad física. También se puede decir que la seguridad lógica es la configuración adecuada del sistema para evitar el acceso a los recursos y configuración del mismo por parte de personas no autorizadas, ya sea a nivel local o vía red.

Entre los puntos más importantes a tomar en cuenta para la seguridad lógica tenemos (algunos aplican principalmente a servidores, otros a cualquier ordenador):
* Utilización de un sistema operativo relativamente seguro (NT, 2000, UNIX, Linux, etc.)
* ELECCION DE BUENOS PASSWORDS (es el principal)
* Activado del protector de pantalla con password cuando el equipo queda desatendido y hacer logoff antes de retirse del mismo.
* Utilización de dispositivos de identificación por biométrica (huellas dactilares, escaneo de retina, reconocimiento de voz, etc.)
* Utilización de un buen firewall.
* Utilización de antivirus y detectores de troyanos.
Los principales objetivos que persigue la seguridad lógica son:
* Restringir el acceso a los programas y archivos claves y/o encriptación.
* Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el procedimiento correcto.
* Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro.
* Que la información recibida sea la misma que ha sido transmitida. Por ejemplo, el mal uso de una aplicación puede ocasionar agujeros en la seguridad de un sistema informático.
Existen distintos términos que se relacionan con la seguridad informática, uno de ellos es el término “activo”, es un recurso del sistema de información que es necesario para que la organización funcione de forma adecuada y se puedan alcanzar los objetivos propuestos.

Cuando la seguridad informática falla, puede dañarse el activo, se entiende, en términos simples, por activo toda la información que se posee y es por esto que deben existir formas de asegurar dicha información, más allá de la seguridad física que existe sobre los equipos.
Existe un dicho que plantea la seguridad informática sobre el resguardo y el posible daño de la información, el mismo dice “lo que no es permitido, debería prohibirse”, y es esto lo que la seguridad informática hace.
Soluciones de Seguridad Lógica Germinus se ha consolidado como una de las más prestigiosas compañías en el campo de los servicios profesionales de seguridad lógica, gracias a la alta cualificación de sus expertos y la confianza de sus clientes. Ofrece servicios completos que van, desde soluciones corporativas puntuales, hasta el establecimiento e implantación de planes de seguridad específicos. Planes y políticas de seguridad Seguridad en infraestructuras VoIP Seguridad en redes internas Descubrimiento activo de red Consolidación y simplificación de soluciones de seguridad Sistemas de perímetro, detección de intrusos y señuelos Sistemas de Gestión de Red y Seguridad.

NO EXISTE EL ORDENADOR 100% SEGURO, salvo que se encuentre completamente aislado, tanto físicamente como vía red. Los ordenadores de la NSA de USA con nivel de seguridad C2 según estándares, son simples sistemas UNIX en un cuarto cerrado, sin conexión a red.
Hola profesor, le presentamos nuestro tema.
ResponderEliminarHola, esta bien
ResponderEliminar