SEGURIDAD FÍSICA / LÓGICA
Luego de la exposición presentada por sus compañeros de clases, inmersa la discusión socializada y sus respectivas Autoevaluación, coevaluación y heteroevaluación, ahora los invito a comentar sobre los puntos abordados:
Seguridad Física / Lógica
Tipos de desastres, Acciones hostiles, Control de accesos.
la seguridad física se encarga de tratar de cuidar el hardware e infraestructura para así poder disminuir la posibilidad de desastres y amenazas naturales y humanas.
ResponderEliminarla seguridad lógica tarta de controlar los accesos no autorizados a sistemas y programas.
también en la seguridad física y lógica se trata de disminuir las acciones hostiles como el robo tanto de hardware como de de software. con el control de acceso lo que se encarga es de disminuir el acceso no autorizado de personas no autorizadas.
Seguridad física:
ResponderEliminarSe refiere a todos los niveles de seguridad que garanticen desde el que no se roben los equipos, hasta el que no se mojen, no se caigan, no ingresen personas ajenas, no hayan cables tirados por todos lados poniendo en peligro a las personas por una caída, que no ingieran alimentos cerca de ellos, etc.
Seguridad lógica:
Se refiere a que la información solo pueda ser accesada parcialmente según el puesto de la persona, de modo que solo el administrador del sistema y alguno otro alto funcionario tenga acceso completo, eso previene fraudes y otros daños.
Hay quienes incluyen en la seguridad lógica, la seguridad de la información, lo que incluye la protección contra virus, robos de datos, modificaciones, intrusiones no autorizadas, respaldos adecuados y demás cosas relacionadas.
Seguridad Física:
ResponderEliminarConsiste en la aplicación de barreras físicas y procedimientos de control frente a amenazas físicas al hardware. Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico en que se encuentra ubicado el sistema.
Seguridad Lógica:
Consiste en la seguridad del uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información, también involucra todas aquellas medidas establecidas por la administración, usuarios y administradores de recursos de tecnología de información para minimizar los riesgos de seguridad asociados con sus operaciones cotidianas llevadas a cabo utilizando la tecnología de información.
Seguridad física:
ResponderEliminarCuando hablamos de seguridad física nos referimos a todos aquellos mecanismos --generalmente de prevención y detección-- destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina.
Seguridad Lógica:
se encarga de los controles de acceso que están diseñados para salvaguardar la integridad de la información almacenada de una computadora, así como de controlar el mal uso de la información.
Considerando que la seguridad informática se enfoca en la protección y la privatización de sus sistemas y en esta se pueden encontrar dos tipos: La seguridad lógica que se enfoca en la protección de los contenidos y su información y la seguridad física aplicada a los equipos como tal, ya que el ataque no es estrictamente al software y también al hardware y también la infraestructura informática es una parte fundamental para la preservación del activo mas valioso que es la información, así mismo se busca mantener la confidencialidad, integridad, autenticidad, y disponibilidad que son los datos recordando símbolos que representan hechos, situaciones, condiciones o información es el resultado de procesar o transformar los datos la información es significativa para el usuario.
ResponderEliminarCuando vamos a deseñar un software debemos tener en cuentas la seguridad, que le debemos proporcionar a ese software y cuando hablamos de seguridad, nos referimos a una serien de herramientas, o metodologías para proteger los sistemas informáticos de posibles amanases, bien sea físicas o lógicas.
ResponderEliminarLa Seguridad Lógica: esta se refiere la la protección de los datos, impedir que software como los virus tengan acceso al sistemas, con esto se trata de Restringir el acceso a los programas y archivos.
Asegurar que los usuarios puedan trabajar sin supervisión y no puedan modificar los programas ni los archivos que no correspondan.
Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.
Verificar que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y que la información recibida sea la misma que la transmitida.
Disponer de pasos alternativos de emergencia para la transmisión de información.
Cuando hablamos de Seguridad Física: consiste en la aplicación de barreras físicas y procedimientos de control frente a amenazas físicas al hardware.
Destares naturales(incendios, inundaciones), Los altos o bajos voltajes eléctricos, o todas aquellas amenazas que le puedan causar daños al software.
La seguridad física de los sistemas informáticos consiste en la aplicación de barreras físicas y procedimientos de control como medidas de prevención y contramedidas contra las amenazas a los recursos y la información confidencial. Más claramente, y particularizando para el caso de equipos Unix y sus centros de operación, por `seguridad física' podemos entender todas aquellas mecanismos - generalmente de prevención y detección - destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina.
ResponderEliminarLa seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información. La “seguridad lógica” involucra todas aquellas medidas establecidas por la administración -usuarios y administradores de recursos de tecnología de información- para minimizar los riesgos de seguridad asociados con sus operaciones cotidianas llevadas a cabo utilizando la tecnología de información. El Manual sobre Normas Técnicas de Control Interno Relativas a los Sistemas de Información Computadorizados emitido por la Contraloría General de la República, establece en la norma Nº 305-03 sobre seguridad lógica, que el acceso a los archivos de datos y programas sólo se permitirá al personal autorizad
Hablar de seguridad implica siempre reconocer la existencia de un riesgo, un peligro, una amenaza.
ResponderEliminarSi bien en la Antigüedad los activos a proteger eran bienes o personas tangibles, reales y localizados, hoy el activo fundamental se llama información, un bien intangible, susceptible de manipulación y deslocalizado.
En este sentido, el escenario de la seguridad física se desarrolló históricamente en el contexto de la guerra: cómo proteger objetivos atacados por un enemigo que busca vulnerar los sistemas de protección, control y contención que tiene el objetivo atacado, para apoderarse de éste.
Los expertos de la guerra destacan cuatro categorías de seguridad física.
1.Las obstrucciones físicas: castillos, fuertes, puertas, candados..., que hacen difícil el acceso a los bienes protegidos.
2.Las técnicas de vigilancia: sistemas de alarma, técnicas de vigilancia y 'monitoreos' para alertar de cualquier movimiento sospechoso que se produjera en el perímetro.
3.Los sistemas de inteligencia: herramientas de análisis de información basados en los datos extraídos de la monitorización que simula escenarios para la toma de decisiones ante situaciones no previstas pero probables, permitiendo tomar una ventaja operativa y táctica ante amenazas que afecten a los sistemas protegidos.
4.Los guardias o personal de seguridad: los especialistas en protección física, quienes toman las decisiones ante amenazas o fallos.
Éstas cuatro categorías representan los elementos de la seguridad misma en un mundo tangible, que aún hoy por hoy existen y continúan teniendo su referente, además, en el mundo lógico (Sistemas de la Información).
La seguridad informática se define como el conjunto de métodos y herramientas destinados a proteger los sistemas ante cualquier amenaza.
ResponderEliminarEn nuestro caso los hacemos extensivos también a la Seguridad y Privacidad del Internauta, razón principal de nuestra existencia. Incluímos como Internauta a niños, adolescentes, padres, educadores, empresarios o trabajadores.
La seguridad de los sistemas de información se suele comparar con una cadena, la cual es segura si el eslabón más débil también lo es. Para encontrar ese eslabón y protegerlo se tiene que tratar la seguridad desde distintos puntos de vista:
- Establecer la seguridad física que afecta a la infraestructura y al material.
- Establecer la seguridad lógica para proteger datos, aplicaciones y sistemas operativos.
- Concienciar a los usuarios de la importancia de la seguridad del equipo, del sistema y de la información.
- Proteger los sistemas de comunicación, especialmente en las redes.
Objetivos de la seguridad
El objetivo principal de la seguridad informática es garantizar que los recursos y la información estén protegidos y para protegerlo son necesarios conseguir los siguientes aspectos:
- Integridad: sólo los usuarios autorizados podrán modificar la información.
- Confidencialidad: sólo los usuarios autorizados tendrán acceso a los recursos y a la información que utilicen.
- Disponibilidad: la información debe estar disponible cuando se necesite.
- Irrefutabilidad: el usuario no puede refutar o negar una operación realizada.
La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. Si bien algunos de los aspectos tratados a continuación se prevén, otros, como la detección de un atacante interno a la empresa que intenta a acceder físicamente a una sala de operaciones de la misma, no.
ResponderEliminarEsto puede derivar en que para un atacante sea más fácil lograr tomar y copiar una cinta de la sala, que intentar acceder vía lógica a la misma.
Así, la Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial"(1). Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.
La seguridad informática o seguridad de tecnologías de la información:
ResponderEliminarEs el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.
La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
Seguridad física
Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos generalmente de prevención y detección,destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina.
Problemas de Seguridad Física:
Protección del hardware
El hardware es frecuentemente el elemento más caro de todo sistema informático y por tanto las medidas encaminadas a asegurar su integridad son una parte importante de la seguridad física de cualquier organización.
Problemas a los que nos enfrentamos:
Acceso físico
Desastres naturales
Alteraciones del entorno
Acceso físico
Si alguien que desee atacar un sistema tiene acceso físico al mismo todo el resto de medidas de seguridad implantadas se convierten en inútiles.
Para la prevención hay soluciones para todos los gustos y de todos los precios:
analizadores de retina.
tarjetas inteligentes.
videocámaras.
vigilantes jurados.
Desastres naturales:
Algunos desastres naturales a tener en cuenta:
Terremotos y vibraciones
Tormentas eléctricas
Inundaciones y humedad
Incendios y humos
La seguridad lógica:
Se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información. La “seguridad lógica” involucra todas aquellas medidas establecidas por la administración -usuarios y administradores de recursos de tecnología de información- para minimizar los riesgos de seguridad asociados con sus operaciones cotidianas llevadas a cabo utilizando la tecnología de información.
Los objetivos de la seguridad logica:
1.Restringir el acceso a los programas y archivos.
2.Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan.
3.Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.
4.Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro.
5.Que la información recibida sea la misma que ha sido transmitida.
6.Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.
7.Que se disponga de pasos alternativos de emergencia para la transmisión de información.
El estudio de la seguridad informática podríamos plantearlo desde dos enfoques distintos aunque complementarios:
ResponderEliminarLa Seguridad Física: puede asociarse a la protección del sistema ante las amenazas físicas, incendios, inundaciones, edificios, cables, control de accesos de personas, etc.
La Seguridad Lógica: protección de la información en su propio medio, mediante el enmascaramiento de la misma usando técnicas de criptografía.
Seguridad Física y Seguridad Lógica
La gestión de la seguridad está en medio de la dos: los planes de contingencia, políticas de seguridad, normativas, etc. Aunque muy brevemente, este tema será tratado en un próximo capítulo.
No obstante, tenga en cuenta que esta clasificación en la práctica no es tan rigurosa. En resumidas cuentas, podríamos decir que cada vez está menos claro dónde comienza una y dónde termina la otra.
Veremos a continuación los tres principios básicos de la seguridad informática: el del acceso más fácil, el de la caducidad del secreto y el de la eficiencia de las medidas tomadas.
Es necesario aprender de los errores:
1er principio de la seguridad informática sistema utilizará el artilugio que haga más fácil su acceso y posterior ataque. Existirá una diversidad de frentes desde los que puede producirse un ataque, tanto internos como externos. Esto dificultará el análisis de riesgo ya que el delincuente aplicará la filosofía del ataque hacia el punto más débil: el equipo o las personas.
2º principio de la seguridad informática
Los datos confidenciales deben protegerse sólo hasta que ese secreto pierda su valor como tal. Se habla, por tanto, de la caducidad del sistema de protección: tiempo en el que debe mantenerse la confidencialidad o secreto del dato.
Esto nos llevará a la fortaleza del sistema de cifra.
3er principio de la seguridad informática
Las medidas de control se implementan para que tengan un comportamiento efectivo, eficiente, sean fáciles de usar y apropiadas al medio.
Efectivo: que funcionen en el momento oportuno.
Eficiente: que optimicen los recursos del sistema.
Apropiadas: que pasen desapercibidas para el usuario.
Y lo más importante: ningún sistema de control resulta efectivo hasta que debemos utilizarlo al surgir la necesidad de aplicarlo. Junto con la concienciación de los usuarios, éste será uno de los grandes problemas de la Gestión de la Seguridad Informática.
La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información. La “seguridad lógica” involucra todas aquellas medidas establecidas por la administración -usuarios y administradores de recursos de tecnología de información- para minimizar los riesgos de seguridad asociados con sus operaciones cotidianas llevadas a cabo utilizando la tecnología de información. El Manual sobre Normas Técnicas de Control Interno Relativas a los Sistemas de Información Computadorizados emitido por la Contraloría General de la República, establece en la norma Nº 305-03 sobre seguridad lógica, que el acceso a los archivos de datos y programas sólo se permitirá al personal autorizado. Los principales objetivos que persigue la seguridad lógica son:
ResponderEliminarRestringir el acceso a los programas y archivos
Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el procedimiento correcto.
Objetivos de la seguridad
El objetivo principal de la seguridad informática es garantizar que los recursos y la información estén protegidos y para protegerlo son necesarios conseguir los siguientes aspectos:
- Integridad: sólo los usuarios autorizados podrán modificar la información.
- Confidencialidad: sólo los usuarios autorizados tendrán acceso a los recursos y a la información que utilicen.
- Disponibilidad: la información debe estar disponible cuando se necesite.
- Irrefutabilidad: el usuario no puede refutar o negar una operación realizada.
La mayoría de los daños que puede sufrir un sistema informático no será solo los medios físicos sino contra información almacenada y procesada. El activo mas importante que se posee es la información y por tanto deben existir técnicas mas allá de la seguridad física que la aseguren, estas técnicas las brinda la seguridad lógica.
ResponderEliminarEs decir que la seguridad lógica consiste en la aplicación de barreras y procedimientos que resguarden el acceso a los datos y solo se permita acceder a ellos a las personas autorizadas para ello.
Los objetivos que se plantean serán:
Restringir el acceso al arranque (desde la BIOS) al S.O, los programas y archivos.
Asegurar que los usuarios puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan.
Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el procedimiento correcto analizando periódicamente los mismos.
CERRADO EL FORO AL 31/07/2014 CUALQUIER COMENTARIO ADICIONAL NO SERÁ TOMADO EN CUENTA PARA LA NOTA FINAL. SALUDOS
ResponderEliminar