
Existe un viejo dicho en la seguridad informática que dicta que "todo lo que no está permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lógica. La Seguridad Lógica consiste en la “aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo”. Los objetivos que te debes plantear serán:
- Restringe el acceso a los programas y archivos.
- Asegura que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan.
- Asegura que se estén utilizados los datos, archivos y programas correctos “en” y “por” el procedimiento correcto.
- Que la información que has transmitido sea recibida sólo por el destinatario al cual tú has enviado los datos y no por otro.
- Que la información que recibas sea la misma que has transmitido.
- Que estén a tu disposición sistemas alternativos secundarios de transmisión entre diferentes puntos.
- Que dispongas de pasos alternativos de emergencia para la transmisión de información.
En cuanto a los Controles de Acceso, los puedes implementar en el sistema operativo, sobre los sistemas de aplicación, en bases de datos, en un paquete específico de seguridad o en cualquier otro programa. Constituyen una importante ayuda para proteger al sistema operativo y demás software de la utilización o modificaciones no autorizadas; para mantener la integridad de la información (restringiendo la cantidad de usuarios y procesos con acceso permitido) y para resguardar la información confidencial de accesos no autorizados.

- Identificación y Autentificación.
- Roles.
- Transacciones.
- Limitaciones a los Servicios.
- Modalidad de Acceso.
- Ubicación y Horario.
- Control de Acceso Interno.
- Control de Acceso Externo.
- Administración.