Seguridad física y lógica

Solo disponible en BuenasTareas
  • Páginas: 6 (1272 palabras)
  • Descarga(s): 0
  • Publicado: 5 de abril de 2010
Leer documento completo
Vista previa del texto
Introducción

Es muy importante ser consciente que por más que un sistema que consideremos que sea el más seguro desde el punto de vista de ataques externos, Hackers, virus, etc. la seguridad del mismo será nula si no se ha previsto como combatir un incendio.

La seguridad integral (física y lógica) es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. Si bienalgunos de los aspectos tratados a continuación se prevén, otros, como la detección de un atacante interno a la empresa que intenta a acceder físicamente a una sala de operaciones de la misma, no.

Por lo tanto el diagnostico de seguridad en un sistema informático de un usuario o una organización tiene que ser tan importante a como lo es la información que reposa en el mismo. A continuación,se dará a conocer una síntesis de los aspectos que se deben de tener en consideración para optimizar la seguridad de un activo informático.

Seguridad Física y Lógica

Diagnostico de la Seguridad de los Activos Informáticos: Para definir este concepto es considerable establecer que significa cada uno por separado. En primer lugar los activos informáticos son todos los datos de importancia parael usuario o la organización. En segundo lugar tenemos que la seguridad informática se define por tres aspectos: la confidencialidad, la integridad, y la disponibilidad. La seguridad debe de considerarse como parte de la operativa habitual, no como un extra añadido. A la hora de establecer un diagnostico de la seguridad tenemos que tener en cuenta las siguientes preguntas:

1. ¿Qué se necesitaproteger?
2. ¿De qué se necesita protegerlo?
3. ¿Cómo se va a protegerlo?

El intento de encontrar la respuesta adecuada y precisa tiene que conducir a la ejecución de los siguientes pasos básicos:

1. Determinar los recursos a proteger y su valor.
2. Analizar las vulnerabilidades y amenazas del sistema a proteger. También estimar la probabilidad de las amenazas se materialicen en ataquesy su coste en el caso de que hayan ocurrido.

Amenazas intencionales: Consiste en la participación maliciosa de un sujeto entidad que pretende hacer uso indebido de la red o los programas informáticos. Una amenaza intencional se denomina ataque.

Ataques más Significativos
1. Suplantación de Identidad: cuando una persona suplanta la identidad de otra con fines ilícitos.
2. Acceso seguro aPC, a redes, a oficinas de estratégicas de los gobiernos, protección de archivos electrónicos, control de acceso físico a sistemas restringidos, control de horarios.
3. Divulgación de contenido. Ocurre cuando una entidad repite un mensaje, o parte de él, para dirigirlo a un destinatario no autorizado. (pinchazo en una red)
4. Modificación de mensaje: alteración del contenido de un mensaje con lafinalidad de que su destinatario tome una decisión distinta a la realidad. Ej, entrar en un base de datos de nómina y aumentarse el sueldo.
5. Denegación de Servicio: Se produce cuando se consigue con fines fraudulentos, que una entidad no cumpla su función, o impide que otras entidades cumplan sus objetivos.

Ataques o amenazas no intencionales: son aquellas que aparecen en forma nopremeditada, disfunciones en los sistemas, fallos de software, operaciones indebidas de un usuario inexperto. Las podemos combatir haciendo un sistema de prevención que puede contener los siguientes puntos: revisión periódica de equipos, pruebas del funcionamiento de los programas informáticos entrenamiento del personal, entre otros.
Seguridad Física consiste en la "aplicación de barreras físicas yprocedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial". Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.
Las principales amenazas que se prevén en la...
tracking img