Académique Documents
Professionnel Documents
Culture Documents
Huichapan Hidalgo
M1S3 Instala y configura software de acuerdo con las especificaciones y requerimientos del usuario
Practica No: 03
EV: 02
Fecha: 29/ENE/16
NC
Colegio de Estudios Cientficos y Tecnolgicos del Estado de Hidalgo
FACILITADOR:
LIC. GREGORIO CERN CRUZ
INSTITUCIN
CERTIFICADA
EP
ED
EA
TD
10
6 I
8
7
6
FE
Plantel
Huichapan Hidalgo
M1S3 Instala y configura software de acuerdo con las especificaciones y requerimientos del usuario
Practica No: 03
EV: 02
Fecha: 29/ENE/16
Controles de Acceso
Estos controles pueden implementarse en el Sistema Operativo, sobre los
sistemas de aplicacin, en bases de datos, en un paquete especfico de
seguridad o en cualquier otro utilitario.
Constituyen una importante ayuda para proteger al sistema operativo de la
red, al sistema de aplicacin y dems software de la utilizacin o
modificaciones no autorizadas; para mantener la integridad de la
informacin (restringiendo la cantidad de usuarios y procesos con acceso
permitido) y para resguardar la informacin confidencial de accesos no
autorizados.
Asimismo, es conveniente tener en cuenta otras consideraciones referidas a la seguridad lgica, como
por ejemplo las relacionadas al procedimiento que se lleva a cabo para determinar si corresponde un
permiso de acceso (solicitado por un usuario) a un determinado recurso.
Al respecto, el National Institute for Standars and Technology (NIST)(1) ha resumido los siguientes
estndares de seguridad que se refieren a los requisitos mnimos de seguridad en cualquier sistema:
Identificacin y Autentificacin
Roles
Modalidad de Acceso
Ubicacin y Horario
controles anteriormente mencionados.
Control de Acceso Interno
Control de Acceso Externo
Administracin
NC
Colegio de Estudios Cientficos y Tecnolgicos del Estado de Hidalgo
FACILITADOR:
LIC. GREGORIO CERN CRUZ
INSTITUCIN
CERTIFICADA
EP
ED
EA
TD
10
6 I
8
7
6
FE
Plantel
Huichapan Hidalgo
M1S3 Instala y configura software de acuerdo con las especificaciones y requerimientos del usuario
Practica No: 03
EV: 02
Fecha: 29/ENE/16
se basa en la efectiva
administracin de los
permisos y el control a los
recursos informticos basados
en
Identificacin
SEGURIDAD
LOGICA
Autenticacin
Autorizacin de
accesos.
Conclusin:
En esta prctica aprend que cuando se tiene una computadora e informacin personal, se deben de
tomar en cuenta medidas de seguridad o barreras de seguridad las cuales bloqueen cualquier acceso
no autorizado por nosotros. Para ello aprend que existen varios principios de la seguridad lgica, por
ejemplo, la identificacin del usuario, la autentificacin, controles de accesos internos y externos, la
administracin de ciencias, etc.
NC
Colegio de Estudios Cientficos y Tecnolgicos del Estado de Hidalgo
FACILITADOR:
LIC. GREGORIO CERN CRUZ
INSTITUCIN
CERTIFICADA
EP
ED
EA
TD
10
6 I
8
7
6
FE