Seguridad logica y fisica

Medidas lógicas de seguridad

Las prisiones modernas se encuentran entre las instalaciones más seguras físicamente, con casi todas las áreas bajo estricto control de acceso y vigilancia. En la foto se ve el exterior de la prisión de Shata, en Israel, que está protegida mediante el uso de vallas altas, alambre de espino, barreras de protección, torres de vigilancia e iluminación de seguridad.
La seguridad física describe las medidas de seguridad diseñadas para impedir el acceso no autorizado a las instalaciones, equipos y recursos, y para proteger al personal y los bienes de daños o perjuicios (como el espionaje, el robo o los atentados terroristas)[1] La seguridad física implica el uso de múltiples capas de sistemas interdependientes que pueden incluir la vigilancia por circuito cerrado de televisión, los guardias de seguridad, las barreras de protección, las cerraduras, el control de acceso, la detección de intrusiones en el perímetro, los sistemas de disuasión, la protección contra incendios y otros sistemas diseñados para proteger a las personas y los bienes.
Corresponde a los diseñadores, arquitectos y analistas de seguridad sopesar los controles de seguridad frente a los riesgos, teniendo en cuenta los costes de especificar, desarrollar, probar, aplicar, utilizar, gestionar, supervisar y mantener los controles, junto con cuestiones más amplias como la estética, los derechos humanos, la salud y la seguridad, y las normas o convenciones sociales. Las medidas de seguridad de acceso físico que son apropiadas para una prisión de alta seguridad o un sitio militar pueden ser inapropiadas en una oficina, un hogar o un vehículo, aunque los principios son similares.

Tipos de controles de seguridad lógica

Dado que un ordenador es una combinación de sistemas físicos y lógicos, las prácticas de seguridad deben abordar estos dos aspectos de la informática. Los componentes físicos de la seguridad abordados en la sección anterior son sólo una parte de un buen plan de seguridad y serán ineficaces si las políticas de seguridad se detienen ahí. Abordar las prácticas de seguridad del software (lógica) también es esencial.
Active Directory es una solución de Microsoft para gestionar usuarios, ordenadores y el acceso a la información en una red. Se basa en una base de datos de todos los recursos y usuarios que se gestionan en la red. La información de la base de datos determina lo que la gente puede ver y hacer dentro de la red. La comprensión completa de Active Directory está más allá del alcance de este curso, pero cada persona de soporte de TI debe conocer los fundamentos de lo que es y cómo funciona. Aquí están los fundamentos:
Al igual que los llaveros, mencionados en la sección anterior para la seguridad física, los tokens de software son parte de un proceso de autenticación multifactor. La diferencia es que los tokens de software existen en el software y normalmente se almacenan en los dispositivos.

Empresa de seguridad lógica

La seguridad lógica protege los programas informáticos desalentando el exceso de usuarios mediante la implantación de identificaciones de usuarios, contraseñas, autenticación, biometría y tarjetas inteligentes. La seguridad física impide y disuade a los atacantes de entrar en un edificio mediante la instalación de vallas, alarmas, cámaras, guardias y perros de seguridad, control de acceso electrónico, detección de intrusos y controles de acceso a la administración. La diferencia entre la seguridad lógica y la seguridad física es que la seguridad lógica protege el acceso a los sistemas informáticos y la seguridad física protege el lugar y todo lo que se encuentra en él.
El término Seguridad Lógica se utiliza coloquialmente para referirse a medidas electrónicas como los permisos dentro del sistema operativo o las reglas de acceso en las capas de la red como el cortafuegos, los routers y los switches. La seguridad física se utiliza tradicionalmente para describir las puertas de entrada controladas, la videovigilancia y otras medidas metafísicas. El solapamiento entre ambos es cada vez mayor, ya que los sistemas que proporcionan seguridad lógica tienen algunas medidas de seguridad física, como los paneles de bloqueo de llaves en las placas frontales de los servidores, y cuando los sistemas físicos, como el lector de tarjetas HiD para los sistemas de entrada, utilizan un servidor para mantener los registros de usuarios y tarjetas, y el número cada vez mayor de DVR basados en PC para las cámaras de videovigilancia.

Riesgos lógicos de seguridad

El control de acceso se utiliza para regular quién puede y quién no puede ver o utilizar recursos en un entorno informático. Los dos tipos principales de control de acceso son el físico y el lógico. Mientras que el control de acceso físico limita el acceso a edificios, salas, zonas y activos informáticos, el control de acceso lógico limita las conexiones a las redes informáticas, los archivos del sistema y los datos.
En el mundo actual, cada vez más digital, es más importante que nunca que las organizaciones limiten el acceso a los datos sensibles y a las ubicaciones físicas. La combinación del control de acceso físico y lógico proporciona un nivel de seguridad mucho mayor.
El control de acceso lógico suele incluir protocolos de identificación, autenticación y autorización. Es diferente del control de acceso físico, que utiliza llaves, insignias u otras fichas para permitir el acceso a determinadas áreas.
Las empresas, organizaciones y otras entidades suelen utilizar una amplia gama de controles de acceso lógico para proteger el hardware. Estos controles pueden incluir el uso de sofisticados programas de contraseñas, características avanzadas de seguridad biométrica u otros métodos que identifican y filtran eficazmente a los usuarios.

Acerca del autor

admin

Ver todos los artículos