{"id":4096,"date":"2021-12-14T12:52:27","date_gmt":"2021-12-14T11:52:27","guid":{"rendered":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/?p=4096"},"modified":"2024-08-19T14:02:14","modified_gmt":"2024-08-19T12:02:14","slug":"seguridad-logica-informatica","status":"publish","type":"post","link":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/seguridad-logica-informatica","title":{"rendered":"Seguridad l\u00f3gica inform\u00e1tica: principios b\u00e1sicos y pol\u00edticas fundamentales"},"content":{"rendered":"\n<p style=\"text-align: justify\">La<strong> informaci\u00f3n<\/strong> en su significado m\u00e1s amplio, se constituye hoy d\u00eda en uno de los elementos de mayor importancia para el desarrollo y crecimiento del negocio, de cualquier tipo de organizaci\u00f3n. La interconexi\u00f3n social y comercial actual, hace que la<strong> seguridad de la informaci\u00f3n<\/strong> se configure como un elemento imprescindible, al estar la informaci\u00f3n cada vez m\u00e1s expuesta a un creciente n\u00famero y variedad de amenazas y vulnerabilidades. En consecuencia se necesita una <strong>protecci\u00f3n adecuada y eficaz<\/strong> de la misma. Pero ocurre que a veces la confusi\u00f3n entre los t\u00e9rminos \u201c<strong>seguridad de la informaci\u00f3n<\/strong>\u201d, \u201c<strong>seguridad l\u00f3gica inform\u00e1tica<\/strong>\u201d o \u201c<strong>seguridad l\u00f3gica<\/strong>\u201d hace que se pierdan los matices espec\u00edficos de cada uno de los mismos.<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_72 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/seguridad-logica-informatica\/#Diferencias_entre_seguridad_informatica_y_seguridad_de_la_informacion\" title=\"Diferencias entre seguridad inform\u00e1tica y seguridad de la informaci\u00f3n\u00a0\">Diferencias entre seguridad inform\u00e1tica y seguridad de la informaci\u00f3n\u00a0<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/seguridad-logica-informatica\/#Amenazas_a_la_informacion_y_principios_de_seguridad_informatica\" title=\"Amenazas a la informaci\u00f3n y principios de seguridad inform\u00e1tica\">Amenazas a la informaci\u00f3n y principios de seguridad inform\u00e1tica<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/seguridad-logica-informatica\/#Primer_principio_el_intruso_al_sistema_utilizara_cualquier_medio_o_artilugio_que_haga_mas_facil_su_acceso_y_posterior_ataque\" title=\"Primer principio: el intruso al sistema utilizar\u00e1 cualquier medio o artilugio que haga m\u00e1s f\u00e1cil su acceso y posterior ataque\">Primer principio: el intruso al sistema utilizar\u00e1 cualquier medio o artilugio que haga m\u00e1s f\u00e1cil su acceso y posterior ataque<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/seguridad-logica-informatica\/#Segundo_principio_los_datos_deben_protegerse_solo_hasta_que_pierdan_su_valor\" title=\"Segundo principio: los datos deben protegerse s\u00f3lo hasta que pierdan su valor\">Segundo principio: los datos deben protegerse s\u00f3lo hasta que pierdan su valor<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/seguridad-logica-informatica\/#Tercer_principio_las_medidas_de_control_se_implementan_para_ser_utilizadas_de_forma_efectiva_Deben_ser_eficientes_faciles_de_usar_y_apropiadas_al_medio\" title=\"Tercer principio: las medidas de control se implementan para ser utilizadas de forma efectiva. Deben ser eficientes, f\u00e1ciles de usar y apropiadas al medio\">Tercer principio: las medidas de control se implementan para ser utilizadas de forma efectiva. Deben ser eficientes, f\u00e1ciles de usar y apropiadas al medio<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/seguridad-logica-informatica\/#Objetivos_de_la_seguridad_de_la_informacion\" title=\"Objetivos de la seguridad de la informaci\u00f3n\">Objetivos de la seguridad de la informaci\u00f3n<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/seguridad-logica-informatica\/#%C2%BFQue_es_la_seguridad_logica\" title=\"\u00bfQu\u00e9 es la seguridad l\u00f3gica?\">\u00bfQu\u00e9 es la seguridad l\u00f3gica?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/seguridad-logica-informatica\/#Politicas_de_la_seguridad_logica\" title=\"Pol\u00edticas de la seguridad l\u00f3gica\">Pol\u00edticas de la seguridad l\u00f3gica<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/seguridad-logica-informatica\/#Controles_de_acceso\" title=\"Controles de acceso\">Controles de acceso<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/seguridad-logica-informatica\/#Roles\" title=\"Roles\">Roles<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/seguridad-logica-informatica\/#Transacciones\" title=\"Transacciones\">Transacciones<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/seguridad-logica-informatica\/#Limitaciones_a_los_servicios\" title=\"Limitaciones a los servicios\">Limitaciones a los servicios<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/seguridad-logica-informatica\/#Modalidad_de_acceso\" title=\"Modalidad de acceso\">Modalidad de acceso<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/seguridad-logica-informatica\/#Ubicacion_y_horario\" title=\"Ubicaci\u00f3n y horario\">Ubicaci\u00f3n y horario<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-15\" href=\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/seguridad-logica-informatica\/#Control_de_acceso_interno\" title=\"Control de acceso interno\">Control de acceso interno<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-16\" href=\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/seguridad-logica-informatica\/#Control_de_acceso_externo\" title=\"Control de acceso externo\">Control de acceso externo<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-17\" href=\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/seguridad-logica-informatica\/#El_factor_humano\" title=\"El factor humano\">El factor humano<\/a><\/li><\/ul><\/nav><\/div>\n<h2 style=\"text-align: justify\"><span class=\"ez-toc-section\" id=\"Diferencias_entre_seguridad_informatica_y_seguridad_de_la_informacion\"><\/span>Diferencias entre seguridad inform\u00e1tica y seguridad de la informaci\u00f3n\u00a0<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify\">En el campo de la seguridad, es importante saber a que nos estamos refiriendo en cada momento <strong>de manera precisa y un\u00edvoca<\/strong>. Es necesario por tanto comenzar se\u00f1alando la distinci\u00f3n que existe entre los t\u00e9rminos anteriores. As\u00ed pues la \u201c<a title=\"Instituto Nacional de Ciberseguridad\" href=\"https:\/\/www.incibe.es\/\" target=\"_blank\" rel=\"nofollow noopener\"><strong>seguridad inform\u00e1tica<\/strong><\/a>\u201d ser\u00eda <em>la protecci\u00f3n de las infraestructuras tecnol\u00f3gicas sobre las que trabaja la empresa u organizaci\u00f3n<\/em>. La \u201c<strong>seguridad de la informaci\u00f3n<\/strong>\u201d por su parte tiene como objetivo la protecci\u00f3n de sistemas e informaci\u00f3n, en cuanto a que \u00e9stos siempre se encuentren accesibles, que no sufran alteraciones y que su acceso se permita exclusivamente a personas autorizadas en la forma debida. La seguridad de la informaci\u00f3n por tanto hace referencia a la <strong>confidencialidad, integridad y disponibilidad de la informaci\u00f3n y datos<\/strong>. Por \u00faltimo, la \u201cseguridad l\u00f3gica\u201d involucra todas <strong>aquellas medidas establecidas por los administradores y usuarios<\/strong> de recursos de tecnolog\u00eda de informaci\u00f3n, que tienen como objeto minimizar los riesgos de seguridad en sus operaciones cotidianas, en las que se usen tecnolog\u00edas de informaci\u00f3n.<\/p>\n<h2 style=\"text-align: justify\"><span class=\"ez-toc-section\" id=\"Amenazas_a_la_informacion_y_principios_de_seguridad_informatica\"><\/span>Amenazas a la informaci\u00f3n y principios de seguridad inform\u00e1tica<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify\">Las principales <strong>amenazas de origen humano<\/strong> que afectan al hardware, al software y a los datos en el marco de la seguridad inform\u00e1tica, suelen ser el robo, el fraude, el sabotaje, el espionaje, la acci\u00f3n de los hackers y los c\u00f3digos maliciosos. Estas amenazas suelen materializarse a trav\u00e9s de fen\u00f3menos tales como:<\/p>\n<ul style=\"text-align: justify\">\n<li><strong>Interrupci\u00f3n:<\/strong> como por ejemplo mediante la destrucci\u00f3n del hardware, borrado de programas, datos, fallos en el sistema operativo, etc.<\/li>\n<li><strong>Intercepci\u00f3n:<\/strong> como por las copias il\u00edcitas de programas o la escucha en l\u00ednea de datos.<\/li>\n<li><strong>Modificaci\u00f3n:<\/strong> mediante la modificaci\u00f3n de bases de datos o la modificaci\u00f3n de elementos del hardware.<\/li>\n<li><strong>Generaci\u00f3n:<\/strong> al a\u00f1adir transacciones en red o a\u00f1adir registros en base de datos.<\/li>\n<\/ul>\n<p style=\"text-align: justify\">Para empezar a luchar contra el amplio cat\u00b4\u00e1logo de amenazas que ponen en riesgo los sistemas de informaci\u00f3n, hay que tener presente los <strong>tres principios basicos<\/strong> de la seguridad inform\u00e1tica.<\/p>\n<h3 style=\"text-align: justify\"><span class=\"ez-toc-section\" id=\"Primer_principio_el_intruso_al_sistema_utilizara_cualquier_medio_o_artilugio_que_haga_mas_facil_su_acceso_y_posterior_ataque\"><\/span><em>Primer principio: el intruso al sistema utilizar\u00e1 cualquier medio o artilugio que haga m\u00e1s f\u00e1cil su acceso y posterior ataque<\/em><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify\">La expresi\u00f3n \u00abcualquier medio o artilugio\u00bb, implica la existencia de una enorme <strong>variedad, tanto de de frentes<\/strong> a trav\u00e9s de los cuales se puede producir un ataque, como de modalidades, por la forma en la que se producen, lo que incluye acciones de<a href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ingenieria-social\/\" target=\"_blank\" rel=\"noopener noreferrer\"> Ingenier\u00eda Social<\/a>. Esta variedad de m\u00e9todos y de medios dificulta much\u00edsimo el an\u00e1lisis de riesgos, aunque una pista para iniciar el mismo es que:<em> el intruso aplicar\u00e1 siempre la filosof\u00eda de b\u00fasqueda del<strong> punto m\u00e1s d\u00e9bil<\/strong>.<\/em><\/p>\n<h3 style=\"text-align: justify\"><span class=\"ez-toc-section\" id=\"Segundo_principio_los_datos_deben_protegerse_solo_hasta_que_pierdan_su_valor\"><\/span><em>Segundo principio: los datos deben protegerse s\u00f3lo hasta que pierdan su valor<\/em><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify\">Este principio implica la <strong>caducidad del sistema de protecci\u00f3n<\/strong>. En otras palabras hay un intervalo temporal durante el que deben mantenerse la confidencialidad de los datos, pasado el mismo, ya no es necesario.<\/p>\n<h3 style=\"text-align: justify\"><span class=\"ez-toc-section\" id=\"Tercer_principio_las_medidas_de_control_se_implementan_para_ser_utilizadas_de_forma_efectiva_Deben_ser_eficientes_faciles_de_usar_y_apropiadas_al_medio\"><\/span><em>Tercer principio: las medidas de control se implementan para ser utilizadas de forma efectiva. Deben ser eficientes, f\u00e1ciles de usar y apropiadas al medio<\/em><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify\">Este principio implica que las medidas de control deben funcionar en el <strong>momento oportuno<\/strong>, optimizando los recursos del sistema y adem\u00e1s pasando desapercibidas para el usuario. Hay que apuntar tambi\u00e9n, que no se puede comprobar la efectividad de ning\u00fan sistema de control hasta que llega el momento de la necesidad de aplicarlo.<\/p>\n<h2 style=\"text-align: justify\"><span class=\"ez-toc-section\" id=\"Objetivos_de_la_seguridad_de_la_informacion\"><\/span>Objetivos de la seguridad de la informaci\u00f3n<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify\">En la seguridad de la informaci\u00f3n, para conseguir minimizar las amenazas anteriores, hay que implementar un adecuado <strong>conjunto de controles espec\u00edficos. <\/strong>Estos controles suelen estar constituidos por pol\u00edticas, procesos, procedimientos, estructuras organizacionales y funciones de software y de hardware. Es tambi\u00e9n esencial el uso de herramientas que permitan analizar y ordenar la estructura de los sistemas de informaci\u00f3n, establecer procedimientos de trabajo para definir la seguridad y disponer de controles que permitan medir la eficacia de las medidas de seguridad implantadas. Todo esto debe darse en un marco de <strong>mejora continua,<\/strong> en el que estas medidas se encuentran en permanente estado de revisi\u00f3n y perfeccionamiento.<\/p>\n<p style=\"text-align: justify\">El principal objetivo que persigue el entramado de controles de la seguridad de la informaci\u00f3n es proteger la <strong>confidencialidad<\/strong>, <strong>integridad<\/strong> y <strong>disponibilidad<\/strong> <a title=\"Agencia Espa\u00f1ola de Protecci\u00f3n de Datos\" href=\"https:\/\/www.aepd.es\/es\" target=\"_blank\" rel=\"nofollow noopener\">de la informaci\u00f3n y los datos<\/a>, independientemente a la forma en que \u00e9stos se puedan obtener.<\/p>\n<ul style=\"text-align: justify\">\n<li><strong>Principio B\u00e1sico de Confidencialidad:<\/strong> con el cumplimiento de este principio se intenta prevenir la revelaci\u00f3n no autorizada, sea intencionada o no, de informaci\u00f3n de la organizaci\u00f3n. La confidencialidad asegura que s\u00f3lo las personas autorizadas puedan acceder a la informaci\u00f3n, impidiendo la propagaci\u00f3n de informaci\u00f3n a personas no autorizadas.<\/li>\n<li><strong>Principio B\u00e1sico de Integridad:<\/strong> es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. La integridad de un mensaje se obtiene adjunt\u00e1ndole otro conjunto de datos de comprobaci\u00f3n de la integridad. Un ejemplo ser\u00eda la firma digital, que se configura como uno de los elementos fundamentales de la seguridad de la informaci\u00f3n.<\/li>\n<li><strong>Principio B\u00e1sico de la Disponibilidad<\/strong>: la disponibilidad asegura que el acceso sin interrupciones a los datos o a los recursos de informaci\u00f3n por personal autorizado, se produce correctamente y en tiempo real. Es decir, la disponibilidad garantiza que <strong>los sistemas funcionan cuando se les necesita.<\/strong><\/li>\n<\/ul>\n<h2 style=\"text-align: justify\"><span class=\"ez-toc-section\" id=\"%C2%BFQue_es_la_seguridad_logica\"><\/span>\u00bfQu\u00e9 es la seguridad l\u00f3gica?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify\">Dentro de la seguridad de la informaci\u00f3n, la seguridad l\u00f3gica hace referencia a la <strong>seguridad en el uso de los sistemas y del software. <\/strong>Implica tambi\u00e9n la protecci\u00f3n de los datos, los procesos y los programas, as\u00ed como la del acceso ordenado y autorizado de los usuarios a la informaci\u00f3n.<\/p>\n<p style=\"text-align: justify\">A grandes rasgos con la seguridad l\u00f3gica se persiguen los <strong>siguientes objetivos<\/strong>:<\/p>\n<ul style=\"text-align: justify\">\n<li>Restringir el acceso a los programas y archivos, solo a los <strong>usuarios autorizados.<\/strong><\/li>\n<li>Que los operadores puedan trabajar sin una supervisi\u00f3n minuciosa, pero que<strong> no puedan modificar ni programas ni archivos<\/strong> que no correspondan.<\/li>\n<li>Controlar que se est\u00e9n utilizando los datos, archivos y programas correctos en y por el <strong>procedimiento correcto<\/strong>.<\/li>\n<li>Garantizar que la informaci\u00f3n transmitida <strong>sea recibida s\u00f3lo por el destinatario<\/strong> y por ning\u00fan otro individuo.<\/li>\n<li>Asegurar que la informaci\u00f3n que el destinatario <strong>ha recibido, sea la misma que ha sido transmitida<\/strong>.<\/li>\n<\/ul>\n<h2 style=\"text-align: justify\"><span class=\"ez-toc-section\" id=\"Politicas_de_la_seguridad_logica\"><\/span>Pol\u00edticas de la seguridad l\u00f3gica<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify\">Desde un punto de vista pr\u00e1ctico, las pol\u00edticas de seguridad l\u00f3gica, son los medios de control utilizados para alcanzar los objetivos anteriores. Las pol\u00edticas de seguridad l\u00f3gica de una organizaci\u00f3n suelen articularse a trav\u00e9s de los siguientes elementos clave:<\/p>\n<h3 style=\"text-align: justify\"><span class=\"ez-toc-section\" id=\"Controles_de_acceso\"><\/span><strong>Controles de acceso<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify\">Los controles de acceso pueden implementarse en el sistema operativo, en el informaci\u00f3n, en las bases de datos, en un paquete espec\u00edfico de seguridad o en cualquier otro utilitario. Suele ser la <strong>primera l\u00ednea de defensa<\/strong> para la mayor\u00eda de los sistemas informatizados, siendo su finalidad impedir que personas no autorizadas accedan a los mismos. Son la base de casi todos los controles ulteriores, ya que tambi\u00e9n permite efectuar un<strong> seguimiento de las actividades<\/strong> de cada uno de los usuarios.<\/p>\n<h3 style=\"text-align: justify\"><span class=\"ez-toc-section\" id=\"Roles\"><\/span><strong>Roles<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify\">En este caso, los derechos de acceso se agrupan de acuerdo a <strong>un rol determinando. <\/strong>En correspondencia el uso de los recursos se restringe a las personas autorizadas a asumir dicho rol.\u00a0 El uso de roles es una forma bastante efectiva de implementar el control de accesos, siempre y cuando el proceso de <strong>definici\u00f3n de roles<\/strong> est\u00e9 basado en un riguroso an\u00e1lisis previo de la forma de actuar de la organizaci\u00f3n.<\/p>\n<h3 style=\"text-align: justify\"><span class=\"ez-toc-section\" id=\"Transacciones\"><\/span><strong>Transacciones<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify\">Se articula cuando el sistema conoce de antemano el n\u00famero de cuenta que proporciona a un usuario el acceso pertinente. Este acceso <strong>tiene la duraci\u00f3n de una transacci\u00f3n<\/strong>, cuando esta es completada entonces la autorizaci\u00f3n de acceso termina dejando al usuario sin la oportunidad de seguir operando.<\/p>\n<h3 style=\"text-align: justify\"><span class=\"ez-toc-section\" id=\"Limitaciones_a_los_servicios\"><\/span><strong>Limitaciones a los servicios<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify\">Las limitaciones a los servicios, son controles que se refieren a las <strong>restricciones<\/strong> que dependen de par\u00e1metros propios de la utilizaci\u00f3n de la aplicaci\u00f3n. Tambi\u00e9n se refiere a los que han sido preestablecidos por el administrador del sistema.<\/p>\n<h3 style=\"text-align: justify\"><span class=\"ez-toc-section\" id=\"Modalidad_de_acceso\"><\/span><strong>Modalidad de acceso<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify\">Cuando se permite un determinado acceso, tambi\u00e9n hay que tener en cuenta <strong>que tipo de acceso o modo de acceso se permite<\/strong>. Los cuatro modos cl\u00e1sicos de acceso que pueden ser usados son: lectura, escritura, ejecuci\u00f3n y borrado.<\/p>\n<h3 style=\"text-align: justify\"><span class=\"ez-toc-section\" id=\"Ubicacion_y_horario\"><\/span><strong>Ubicaci\u00f3n y horario<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify\">El acceso a determinados recursos del sistema puede estar basado en la ubicaci\u00f3n f\u00edsica o l\u00f3gica de los datos o personas. En cuanto al horario, el uso de par\u00e1metros como horario de oficina o d\u00eda de la semana son comunes cuando se implementa este tipo de controles, que permiten limitar el acceso de los usuarios a determinadas fechas y horas.<\/p>\n<h3 style=\"text-align: justify\"><span class=\"ez-toc-section\" id=\"Control_de_acceso_interno\"><\/span><strong>Control de acceso interno<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify\">Los controles de acceso interno determinan lo que un usuario (o grupo de usuarios) <strong>puede o no hacer con los recursos del sistema<\/strong>. Los principales m\u00e9todos de control de acceso interno son:<\/p>\n<ul style=\"text-align: justify\">\n<li><strong>Palabras clave (Passwords):<\/strong> las palabras clave o passwords, est\u00e1n com\u00fanmente asociadas con la autentificaci\u00f3n del usuario, experto tambi\u00e9n son usadas para proteger datos, aplicaciones e incluso PC \u0301s.<\/li>\n<li><strong>Encriptaci\u00f3n:<\/strong> la informaci\u00f3n encriptada solamente puede ser desencriptada por quienes posean la clave apropiada<\/li>\n<li><strong>Listas de control de accesos:<\/strong> estas listas se refieren a un registro de usuarios as\u00ed como\u00a0 los tipos de acceso que han sido proporcionados.<\/li>\n<li><strong>L\u00edmites sobre la interfase de usuario:<\/strong> com\u00fanmente utilizados en conjunto con listas de control de accesos, estos l\u00edmites restringen a los usuarios a funciones espec\u00edficas. Pueden ser de tres tipos: men\u00fas, vistas sobre la base de datos o l\u00edmites f\u00edsicos sobre la interfase de usuario.<\/li>\n<li><strong>Etiquetas de seguridad:<\/strong> son denominaciones que se dan a los recursos (puede ser un archivo), las etiquetas pueden utilizarse para varios prop\u00f3sitos, por ejemplo: control de accesos, especificaci\u00f3n de pruebas de protecci\u00f3n, etc.<\/li>\n<\/ul>\n<h3 style=\"text-align: justify\"><span class=\"ez-toc-section\" id=\"Control_de_acceso_externo\"><\/span><strong>Control de acceso externo<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify\">Los controles de acceso externo son una protecci\u00f3n contra la interacci\u00f3n de nuestro sistema con los sistemas, servicios y personas externas a la organizaci\u00f3n.<\/p>\n<ul style=\"text-align: justify\">\n<li><strong>Dispositivos de control de puertos:<\/strong> estos dispositivos autorizan el acceso a un puerto determinado del ordenador host y pueden estar f\u00edsicamente separados o incluidos en otro dispositivo de comunicaciones, como por ejemplo un m\u00f3dem.<\/li>\n<li><strong>Firewalls o puertas de seguridad:<\/strong> los firewalls permiten bloquear o filtrar el acceso entre dos redes, generalmente una privada y otra externa (por ejemplo, Internet), entendiendo como red privada una \u201cseparada\u201d de otras.<\/li>\n<li><strong>Autentificaci\u00f3n basada en el host:<\/strong> proporciona el acceso seg\u00fan la identificaci\u00f3n del Host en el que se origina el requerimiento de acceso, en lugar de hacerlo seg\u00fan la identificaci\u00f3n del usuario solicitante<\/li>\n<\/ul>\n<h2 style=\"text-align: justify\"><span class=\"ez-toc-section\" id=\"El_factor_humano\"><\/span>El factor humano<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify\">Para concluir debemos apuntar, que en todo sistema de seguridad y en particular en los de seguridad l\u00f3gica, el eslab\u00f3n m\u00e1s d\u00e9bil est\u00e1 formado por un ser humano, eso es algo que est\u00e1 fuera de toda duda. El gran defensor y desarrollador de esta idea fue uno de los grandes te\u00f3ricos (y pr\u00e1cticos) de la Ingenier\u00eda Social, se trata del m\u00edtico cracker y hacker Kevin Mitnick, conocido como \u201cC\u00f3ndor\u201d. Para Mitnick, el factor decisivo de la seguridad de los activos de informaci\u00f3n y de cualquier sistema de seguridad inform\u00e1tica, es el <strong>factor humano.<\/strong><\/p>\n<p style=\"text-align: justify\">Para Mitnick independientemente de los elementos de seguridad de hardware o software que se implanten en un sistema, la fortaleza del mismo <strong>se puede medir por las pol\u00edticas de seguridad, <\/strong>pero sobre todo por<strong> la capacidad de los usuarios por aplicarlas <\/strong><strong>y hacerlas cumplir<\/strong>. Mitnick consideraba que todo el mundo era susceptible de fallar en este aspecto y pocas veces se equivoc\u00f3, sab\u00eda muy bien de que estaba hablando.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La seguridad l\u00f3gica inform\u00e1tica tiene por objetivo minimizar las amenazas de ciberataques a trav\u00e9s de pol\u00edticas, procesos y estructuras organizacionales. Descubre c\u00f3mo funciona.<\/p>\n","protected":false},"author":146,"featured_media":4109,"comment_status":"open","ping_status":"open","sticky":true,"template":"","format":"standard","meta":{"footnotes":""},"categories":[653],"class_list":["post-4096","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad-privada"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Fundamentos de la seguridad l\u00f3gica inform\u00e1tica y pol\u00edticas<\/title>\n<meta name=\"description\" content=\"Analizamos el concepto de seguridad l\u00f3gica inform\u00e1tica, sus puntos fundamentales, marcos de aplicaciones y normativas que la regulan.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/seguridad-logica-informatica\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Fundamentos de la seguridad l\u00f3gica inform\u00e1tica y pol\u00edticas\" \/>\n<meta property=\"og:description\" content=\"Analizamos el concepto de seguridad l\u00f3gica inform\u00e1tica, sus puntos fundamentales, marcos de aplicaciones y normativas que la regulan.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/seguridad-logica-informatica\" \/>\n<meta property=\"og:site_name\" content=\"Canal Gesti\u00f3n Integrada\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-12-14T11:52:27+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-08-19T12:02:14+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2021\/12\/Seguridad-l\u00f3gica-inform\u00e1tica.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1620\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Francisco Navarro\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@inesem\" \/>\n<meta name=\"twitter:site\" content=\"@inesem\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Francisco Navarro\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/seguridad-logica-informatica#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/seguridad-logica-informatica\"},\"author\":{\"name\":\"Francisco Navarro\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/#\/schema\/person\/e501212fb8dd7cb64fcc4c672742d265\"},\"headline\":\"Seguridad l\u00f3gica inform\u00e1tica: principios b\u00e1sicos y pol\u00edticas fundamentales\",\"datePublished\":\"2021-12-14T11:52:27+00:00\",\"dateModified\":\"2024-08-19T12:02:14+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/seguridad-logica-informatica\"},\"wordCount\":2170,\"commentCount\":2,\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/seguridad-logica-informatica#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2021\/12\/Seguridad-l\u00f3gica-inform\u00e1tica.jpg\",\"articleSection\":[\"Seguridad Privada\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/seguridad-logica-informatica#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/seguridad-logica-informatica\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/seguridad-logica-informatica\",\"name\":\"Fundamentos de la seguridad l\u00f3gica inform\u00e1tica y pol\u00edticas\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/seguridad-logica-informatica#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/seguridad-logica-informatica#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2021\/12\/Seguridad-l\u00f3gica-inform\u00e1tica.jpg\",\"datePublished\":\"2021-12-14T11:52:27+00:00\",\"dateModified\":\"2024-08-19T12:02:14+00:00\",\"description\":\"Analizamos el concepto de seguridad l\u00f3gica inform\u00e1tica, sus puntos fundamentales, marcos de aplicaciones y normativas que la regulan.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/seguridad-logica-informatica#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/seguridad-logica-informatica\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/seguridad-logica-informatica#primaryimage\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2021\/12\/Seguridad-l\u00f3gica-inform\u00e1tica.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2021\/12\/Seguridad-l\u00f3gica-inform\u00e1tica.jpg\",\"width\":1620,\"height\":1080,\"caption\":\"Objetivos de la seguridad l\u00f3gica inform\u00e1tica\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/seguridad-logica-informatica#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Seguridad Privada\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/categorias\/seguridad-privada\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Seguridad l\u00f3gica inform\u00e1tica: principios b\u00e1sicos y pol\u00edticas fundamentales\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/#website\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/\",\"name\":\"Canal Gesti\u00f3n Integrada\",\"description\":\"Canal de Noticias gestionado por el Departamento Docente de Gesti\u00f3n Integrada de INESEM\",\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/#organization\",\"name\":\"Canal Gesti\u00f3n Integrada\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/#\/schema\/logo\/image\/\",\"url\":\"\",\"contentUrl\":\"\",\"caption\":\"Canal Gesti\u00f3n Integrada\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\",\"https:\/\/x.com\/inesem\",\"http:\/\/www.linkedin.com\/company\/2370697\",\"https:\/\/www.youtube.com\/user\/inesembusinesschool\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/#\/schema\/person\/e501212fb8dd7cb64fcc4c672742d265\",\"name\":\"Francisco Navarro\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/wp-content\/uploads\/2016\/12\/Francisco-Navarro_avatar_1480594843-96x96.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/wp-content\/uploads\/2016\/12\/Francisco-Navarro_avatar_1480594843-96x96.jpg\",\"caption\":\"Francisco Navarro\"},\"description\":\"EDUCACI\u00d3N: \u2022 Licenciado en Historia en la Universidad de Granada. \u2022 Certificado de Aptitud Pedag\u00f3gica en la Universidad de Granada. \u2022 M\u00e1ster T\u00e9cnico Superior en Prevenci\u00f3n de Riesgos Laborales en el Centro de Estudios Jur\u00eddicos de Granada. \u2022 Curso Superior de Direcci\u00f3n y Gesti\u00f3n de Seguridad Integral en la Universidad Nacional a Distancia. \u2022 Curso T\u00e9cnico Superior en Gesti\u00f3n y Auditor\u00eda de Sistemas de Seguridad de la Informaci\u00f3n ISO 27001. \u2022 Acreditado como Formador para Personal de Seguridad Privada: \u00c1rea T\u00e9cnico Profesional y \u00c1rea Protecci\u00f3n Contra Incendios por la Direcci\u00f3n General de la Polic\u00eda. \u2022 Curso de T\u00e9cnico en Formaci\u00f3n E-Learning en la Universidad Antonio de Nebrija. \u2022 Certificado de Profesionalidad SSCE0110 Docencia de la Formaci\u00f3n Profesional para el Empleo. \u2022 T\u00e9cnico Superior en Gesti\u00f3n y Auditor\u00eda de Sistemas de Calidad (ISO 9001) en la Universidad Antonio de Nebrija. EXPERIENCIA: \u2022 Profesor Departamento de Sistemas Integrados de Gesti\u00f3n de INESEM Business School. \u2022 T\u00e9cnico en Prevenci\u00f3n de Riesgos Laborales en diversos sectores. \u2022 Consejero de Seguridad para el Transporte de Mercanc\u00edas Peligrosas (ADR 2007\/2009). \u2022 Formador en Prevenci\u00f3n de Riesgos Laborales: cursos Nivel B\u00e1sico, Seguridad Industrial, Seguridad Vial, Transporte Mercanc\u00edas Peligrosas, etc. \u2022 Responsable de Almac\u00e9n y Producci\u00f3n: gesti\u00f3n de stock y log\u00edstica, mantenimiento preventivo y correctivo de equipos de trabajo. ESCRIBE SOBRE: Prevenci\u00f3n de Riesgos Laborales \u00b7 Calidad \u00b7 Medioambiente \u00b7 Responsabilidad Social Corporativa \u00b7 Seguridad Corporativa \u00b7 Gesti\u00f3n y An\u00e1lisis de Riesgos T\u00e9cnico en Prevenci\u00f3n de Riesgos Laborales y en Gesti\u00f3n de la Calidad (ISO 9001). Director de Seguridad. Licenciado en Historia. Cuenta con una amplia experiencia laboral en consultor\u00eda externas, seguridad y PRL.\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/autores\/francisco-navarro\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Fundamentos de la seguridad l\u00f3gica inform\u00e1tica y pol\u00edticas","description":"Analizamos el concepto de seguridad l\u00f3gica inform\u00e1tica, sus puntos fundamentales, marcos de aplicaciones y normativas que la regulan.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/seguridad-logica-informatica","og_locale":"es_ES","og_type":"article","og_title":"Fundamentos de la seguridad l\u00f3gica inform\u00e1tica y pol\u00edticas","og_description":"Analizamos el concepto de seguridad l\u00f3gica inform\u00e1tica, sus puntos fundamentales, marcos de aplicaciones y normativas que la regulan.","og_url":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/seguridad-logica-informatica","og_site_name":"Canal Gesti\u00f3n Integrada","article_publisher":"https:\/\/www.facebook.com\/InesemBusinessSchool\/","article_published_time":"2021-12-14T11:52:27+00:00","article_modified_time":"2024-08-19T12:02:14+00:00","og_image":[{"width":1620,"height":1080,"url":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2021\/12\/Seguridad-l\u00f3gica-inform\u00e1tica.jpg","type":"image\/jpeg"}],"author":"Francisco Navarro","twitter_card":"summary_large_image","twitter_creator":"@inesem","twitter_site":"@inesem","twitter_misc":{"Escrito por":"Francisco Navarro","Tiempo de lectura":"10 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/seguridad-logica-informatica#article","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/seguridad-logica-informatica"},"author":{"name":"Francisco Navarro","@id":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/#\/schema\/person\/e501212fb8dd7cb64fcc4c672742d265"},"headline":"Seguridad l\u00f3gica inform\u00e1tica: principios b\u00e1sicos y pol\u00edticas fundamentales","datePublished":"2021-12-14T11:52:27+00:00","dateModified":"2024-08-19T12:02:14+00:00","mainEntityOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/seguridad-logica-informatica"},"wordCount":2170,"commentCount":2,"publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/#organization"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/seguridad-logica-informatica#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2021\/12\/Seguridad-l\u00f3gica-inform\u00e1tica.jpg","articleSection":["Seguridad Privada"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/seguridad-logica-informatica#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/seguridad-logica-informatica","url":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/seguridad-logica-informatica","name":"Fundamentos de la seguridad l\u00f3gica inform\u00e1tica y pol\u00edticas","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/seguridad-logica-informatica#primaryimage"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/seguridad-logica-informatica#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2021\/12\/Seguridad-l\u00f3gica-inform\u00e1tica.jpg","datePublished":"2021-12-14T11:52:27+00:00","dateModified":"2024-08-19T12:02:14+00:00","description":"Analizamos el concepto de seguridad l\u00f3gica inform\u00e1tica, sus puntos fundamentales, marcos de aplicaciones y normativas que la regulan.","breadcrumb":{"@id":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/seguridad-logica-informatica#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/seguridad-logica-informatica"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/seguridad-logica-informatica#primaryimage","url":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2021\/12\/Seguridad-l\u00f3gica-inform\u00e1tica.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2021\/12\/Seguridad-l\u00f3gica-inform\u00e1tica.jpg","width":1620,"height":1080,"caption":"Objetivos de la seguridad l\u00f3gica inform\u00e1tica"},{"@type":"BreadcrumbList","@id":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/seguridad-logica-informatica#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/"},{"@type":"ListItem","position":2,"name":"Seguridad Privada","item":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/categorias\/seguridad-privada"},{"@type":"ListItem","position":3,"name":"Seguridad l\u00f3gica inform\u00e1tica: principios b\u00e1sicos y pol\u00edticas fundamentales"}]},{"@type":"WebSite","@id":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/#website","url":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/","name":"Canal Gesti\u00f3n Integrada","description":"Canal de Noticias gestionado por el Departamento Docente de Gesti\u00f3n Integrada de INESEM","publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/#organization","name":"Canal Gesti\u00f3n Integrada","url":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/#\/schema\/logo\/image\/","url":"","contentUrl":"","caption":"Canal Gesti\u00f3n Integrada"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/InesemBusinessSchool\/","https:\/\/x.com\/inesem","http:\/\/www.linkedin.com\/company\/2370697","https:\/\/www.youtube.com\/user\/inesembusinesschool\/"]},{"@type":"Person","@id":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/#\/schema\/person\/e501212fb8dd7cb64fcc4c672742d265","name":"Francisco Navarro","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/#\/schema\/person\/image\/","url":"https:\/\/www.inesem.es\/revistadigital\/wp-content\/uploads\/2016\/12\/Francisco-Navarro_avatar_1480594843-96x96.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/wp-content\/uploads\/2016\/12\/Francisco-Navarro_avatar_1480594843-96x96.jpg","caption":"Francisco Navarro"},"description":"EDUCACI\u00d3N: \u2022 Licenciado en Historia en la Universidad de Granada. \u2022 Certificado de Aptitud Pedag\u00f3gica en la Universidad de Granada. \u2022 M\u00e1ster T\u00e9cnico Superior en Prevenci\u00f3n de Riesgos Laborales en el Centro de Estudios Jur\u00eddicos de Granada. \u2022 Curso Superior de Direcci\u00f3n y Gesti\u00f3n de Seguridad Integral en la Universidad Nacional a Distancia. \u2022 Curso T\u00e9cnico Superior en Gesti\u00f3n y Auditor\u00eda de Sistemas de Seguridad de la Informaci\u00f3n ISO 27001. \u2022 Acreditado como Formador para Personal de Seguridad Privada: \u00c1rea T\u00e9cnico Profesional y \u00c1rea Protecci\u00f3n Contra Incendios por la Direcci\u00f3n General de la Polic\u00eda. \u2022 Curso de T\u00e9cnico en Formaci\u00f3n E-Learning en la Universidad Antonio de Nebrija. \u2022 Certificado de Profesionalidad SSCE0110 Docencia de la Formaci\u00f3n Profesional para el Empleo. \u2022 T\u00e9cnico Superior en Gesti\u00f3n y Auditor\u00eda de Sistemas de Calidad (ISO 9001) en la Universidad Antonio de Nebrija. EXPERIENCIA: \u2022 Profesor Departamento de Sistemas Integrados de Gesti\u00f3n de INESEM Business School. \u2022 T\u00e9cnico en Prevenci\u00f3n de Riesgos Laborales en diversos sectores. \u2022 Consejero de Seguridad para el Transporte de Mercanc\u00edas Peligrosas (ADR 2007\/2009). \u2022 Formador en Prevenci\u00f3n de Riesgos Laborales: cursos Nivel B\u00e1sico, Seguridad Industrial, Seguridad Vial, Transporte Mercanc\u00edas Peligrosas, etc. \u2022 Responsable de Almac\u00e9n y Producci\u00f3n: gesti\u00f3n de stock y log\u00edstica, mantenimiento preventivo y correctivo de equipos de trabajo. ESCRIBE SOBRE: Prevenci\u00f3n de Riesgos Laborales \u00b7 Calidad \u00b7 Medioambiente \u00b7 Responsabilidad Social Corporativa \u00b7 Seguridad Corporativa \u00b7 Gesti\u00f3n y An\u00e1lisis de Riesgos T\u00e9cnico en Prevenci\u00f3n de Riesgos Laborales y en Gesti\u00f3n de la Calidad (ISO 9001). Director de Seguridad. Licenciado en Historia. Cuenta con una amplia experiencia laboral en consultor\u00eda externas, seguridad y PRL.","url":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/autores\/francisco-navarro"}]}},"autor_name":{"name":"Francisco Navarro"},"featured_image":{"attachment_meta":{"width":1620,"height":1080,"file":"2021\/12\/Seguridad-l\u00f3gica-inform\u00e1tica.jpg","sizes":{"medium":{"file":"Seguridad-l\u00f3gica-inform\u00e1tica-300x200.jpg","width":300,"height":200,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2021\/12\/Seguridad-l\u00f3gica-inform\u00e1tica-300x200.jpg"},"large":{"file":"Seguridad-l\u00f3gica-inform\u00e1tica-1020x680.jpg","width":1020,"height":680,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2021\/12\/Seguridad-l\u00f3gica-inform\u00e1tica-1020x680.jpg"},"thumbnail":{"file":"Seguridad-l\u00f3gica-inform\u00e1tica-345x180.jpg","width":345,"height":180,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2021\/12\/Seguridad-l\u00f3gica-inform\u00e1tica-345x180.jpg"},"medium_large":{"file":"Seguridad-l\u00f3gica-inform\u00e1tica-768x512.jpg","width":768,"height":512,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2021\/12\/Seguridad-l\u00f3gica-inform\u00e1tica-768x512.jpg"},"wysija-newsletters-max":{"file":"Seguridad-l\u00f3gica-inform\u00e1tica-600x400.jpg","width":600,"height":400,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2021\/12\/Seguridad-l\u00f3gica-inform\u00e1tica-600x400.jpg"},"1536x1536":{"file":"Seguridad-l\u00f3gica-inform\u00e1tica-1536x1024.jpg","width":1536,"height":1024,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2021\/12\/Seguridad-l\u00f3gica-inform\u00e1tica-1536x1024.jpg"},"thumb-small":{"file":"Seguridad-l\u00f3gica-inform\u00e1tica-59x42.jpg","width":59,"height":42,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2021\/12\/Seguridad-l\u00f3gica-inform\u00e1tica-59x42.jpg"},"thumb-standard":{"file":"Seguridad-l\u00f3gica-inform\u00e1tica-110x110.jpg","width":110,"height":110,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2021\/12\/Seguridad-l\u00f3gica-inform\u00e1tica-110x110.jpg"},"thumb-medium":{"file":"Seguridad-l\u00f3gica-inform\u00e1tica-196x166.jpg","width":196,"height":166,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2021\/12\/Seguridad-l\u00f3gica-inform\u00e1tica-196x166.jpg"},"thumb-large":{"file":"Seguridad-l\u00f3gica-inform\u00e1tica-283x190.jpg","width":283,"height":190,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2021\/12\/Seguridad-l\u00f3gica-inform\u00e1tica-283x190.jpg"},"thumb-anteriores":{"file":"Seguridad-l\u00f3gica-inform\u00e1tica-230x163.jpg","width":230,"height":163,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2021\/12\/Seguridad-l\u00f3gica-inform\u00e1tica-230x163.jpg"},"thumb-inverso":{"file":"Seguridad-l\u00f3gica-inform\u00e1tica-369x261.jpg","width":369,"height":261,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2021\/12\/Seguridad-l\u00f3gica-inform\u00e1tica-369x261.jpg"},"thumb-cercano":{"file":"Seguridad-l\u00f3gica-inform\u00e1tica-650x200.jpg","width":650,"height":200,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2021\/12\/Seguridad-l\u00f3gica-inform\u00e1tica-650x200.jpg"},"thumb-slider":{"file":"Seguridad-l\u00f3gica-inform\u00e1tica-574x430.jpg","width":574,"height":430,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2021\/12\/Seguridad-l\u00f3gica-inform\u00e1tica-574x430.jpg"},"thumb-busqueda":{"file":"Seguridad-l\u00f3gica-inform\u00e1tica-580x375.jpg","width":580,"height":375,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2021\/12\/Seguridad-l\u00f3gica-inform\u00e1tica-580x375.jpg"},"thumb-formacion-continua":{"file":"Seguridad-l\u00f3gica-inform\u00e1tica-440x336.jpg","width":440,"height":336,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2021\/12\/Seguridad-l\u00f3gica-inform\u00e1tica-440x336.jpg"},"advps-thumb-one":{"file":"Seguridad-l\u00f3gica-inform\u00e1tica-600x220.jpg","width":600,"height":220,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2021\/12\/Seguridad-l\u00f3gica-inform\u00e1tica-600x220.jpg"}},"image_meta":{"aperture":"0","credit":"","camera":"","caption":"","created_timestamp":"0","copyright":"","focal_length":"0","iso":"0","shutter_speed":"0","title":"","orientation":"1"}}},"_links":{"self":[{"href":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/wp-json\/wp\/v2\/posts\/4096"}],"collection":[{"href":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/wp-json\/wp\/v2\/users\/146"}],"replies":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/wp-json\/wp\/v2\/comments?post=4096"}],"version-history":[{"count":0,"href":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/wp-json\/wp\/v2\/posts\/4096\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/wp-json\/wp\/v2\/media\/4109"}],"wp:attachment":[{"href":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/wp-json\/wp\/v2\/media?parent=4096"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/wp-json\/wp\/v2\/categories?post=4096"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}