DPDI_U1_A2_MARV

April 18, 2019 | Author: Guillermo Vázquez González | Category: Malware, Computer File, Information, Operating System, Surveillance
Share Embed Donate


Short Description

DPDI_U1_A2_MARV...

Description

MARIO ALBERTO RODRIGUEZ VARGAS

Facilitadora: Nora Chirino Martínez

Seguridad de la Informática Actividad 2

MARIO ALBERTO RODRIGUEZ VARGAS

2 de mayo de 2015

SEGURIDAD FISICA Y LOGICA

Seguridad Física

La seguridad física de un sistema informático consiste en la aplicación de barreras físicas y procedimientos de control frente a amenazas físicas al hardware. Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico en que se encuentra ubicado el sistema. Las principales amenazas que se prevén son:    

Tipos de Desastres: Incendios, Inundaciones, Condiciones Climatológicas, Señales de Radar, Instalaciones Eléctricas, Ergometría Amenazas ocasionadas por el hombre como robos o sabotajes. Disturbios internos y externos deliberados.

La seguridad lógica de un sistema informático consiste en la aplicación de barreras y procedimientos que protejan el acceso a los datos y al información contenida en él.  Así, la Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos procedimientos de control, como medidas de prevención y contramedidas contramedi das ante amenazas a los recursos e información confidencial". Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.

2

MARIO ALBERTO RODRIGUEZ VARGAS

2 de mayo de 2015

Seguridad lógica Es decir que la Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo." Existe un viejo dicho en la seguridad informática que dicta que "todo lo que no está permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lógica. Los objetivos que se plantean serán:       

Restringir el acceso acceso a los programas y archivos. Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan. Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto. Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro. Que la información recibida sea la misma que ha sido transmitida. Que existan sistemas alternativos secundarios de transmisión transmisi ón entre diferentes diferentes puntos. Que se disponga de pasos alternativos de emergencia para la transmisión de información.

PREVENCIÓN Controles de Acceso Estos controles pueden implementarse en el Sistema Operativo, sobre los sistemas de aplicación, en bases de datos, en un paquete específico de seguridad o en cualquier otro utilitario. Constituyen una importante ayuda para proteger al sistema operativo de la red, al sistema de aplicación y demás software de la utilización o modificaciones no autorizadas; para mantener la integridad de la información (restringiendo la cantidad de usuarios y procesos con acceso permitido) y para resguardar la información confidencial de accesos no autorizados.  Asimismo, es conveniente conveniente tener en cuenta otras consideraciones consideraciones referidas a la seguridad lógica, como por ejemplo las relacionadas al procedimiento que se lleva a cabo para determinar si corresponde un permiso de acceso (solicitado por un usuario) a un determinado recurso. Al respecto, el National Institute for Standars and Technology ha resumido los siguientes estándares de seguridad que se refieren a los requisitos mínimos de seguridad en cualquier sistema:

3

MARIO ALBERTO RODRIGUEZ VARGAS

2 de mayo de 2015

Identificación y Autentificación Roles El acceso a la información también puede controlarse a través de la función o rol del usuario que requiere dicho acceso.  Algunos ejemplos de roles serían los siguientes: programador, líder de proyecto, gerente de un área usuaria, administrador del sistema, etc. En este caso los derechos de acceso pueden agruparse de acuerdo con el rol de los usuarios. Transacciones También pueden implementarse controles a través de las transacciones, por ejemplo solicitando una clave al requerir el procesamiento de una transacción determinada. Limitaciones a los Servicios Estos controles se refieren a las restricciones que dependen de parámetros propios de la utilización de la aplicación o preestablecidos por el administrador del sistema. Un ejemplo podría ser que en la organización se disponga de licencias para la utilización simultánea de un determinado producto de software para cinco personas, en donde exista un control a nivel sistema que no permita la utilización del producto a un sexto usuario. Modalidad de Acceso. Ubicación y Horario El acceso a determinados recursos del sistema puede estar basado en la ubicación física o lógica de los datos o personas. En cuanto a los horarios, este tipo de controles permite limitar el acceso de los usuarios a determinadas horas de día o a determinados días de la semana. De esta forma se mantiene un control más restringido de los usuarios y zonas de ingreso. Se debe mencionar que estos dos tipos de controles siempre deben ir acompañados de alguno de los controles anteriormente mencionados. Control de Acceso Interno. Control de Acceso Externo.  Administración.  Administración.

4

MARIO ALBERTO RODRIGUEZ VARGAS

2 de mayo de 2015

Las obstrucciones físicas, al igual que en el pasado, constituyen castillos, fuertes, puertas blindadas, paredes reforzadas, entre otras. Tener una fortificación, suponía una posición fuerte, de ventaja y cuidado para aquellos que quisieran vulnerarlo. Las técnicas de vigilancia, como aspecto complementario a la edificación, era un elemento clave para alertar cualquier movimiento que se percibiera en el perímetro de acceso a la edificación. El concepto de monitoreo y vigilancia se desarrolla a la par con el avance en las edificaciones, haciéndose parte inherente de los diseños de éstos, como se sigue manteniendo hasta nuestros días. El monitoreo permanente y el sistema de alarmas (seguridad electrónica) que materializan algunas de las técnicas de vigilancia, establecen nuevos procesos y procedimientos que deben cumplirse como parte del sistema de protección de la edificación. La vigilancia no es componente accesorio de la edificación, es el sistema nervioso de la edificación, que ahora cobra vida gracias a las alertas permanentes del monitoreo. Los sistemas de inteligencia surgen como la forma más clara de analizar la información resultado de los sistemas de monitoreo y de reconocimiento del entorno de la edificación protegida. La inteligencia no solamente recaba información del ambiente donde se encuentra, sino indaga más allá de sus límites para hacer mejores estimaciones que permitan tener ventaja táctica y operativa ante amenazas y situaciones que pueden afectar el nivel de protección de la edificación y sus bienes.

La guardia humana, los especialistas en protección física, son el componente de inteligencia humana y de efectividad operacional ante una amenaza. Es quien actúa y decide frente a una alarma o un escenario de falla, con el fin de conjurar el peligro o vulnerabilidad que pueda ser detectada. Los sistemas de inteligencia: herramientas de análisis de información basados en los datos extraídos de la monitorización que simula escenarios para la toma de decisiones ante situaciones no previstas pero probables, permitiendo tomar una ventaja operativa y táctica ante amenazas que afecten a los sistemas protegidos. Los guardias o personal de seguridad: los especialistas en protección física, quienes toman las decisiones ante amenazas o fallos.

5

MARIO ALBERTO RODRIGUEZ VARGAS

2 de mayo de 2015

MALWARE Los cibercriminales buscan obtener rédito económico a través del malware, por lo tanto, si los usuarios desconocen tal situación, será mayor el tiempo que tendrán los criminales para robar información.  Así que, es imprescindible imprescindible para detectar malware que los usuarios instalen una solución de seguridad con el objetivo de proteger el sistema de amenazas informáticas que pudieran ingresar a la computadora o dispositivo móvil. ¿Cómo evitar ser víctima de un Malware? El punto esencial es adoptar un comportamiento seguro y precavido. Evite descargar e instalar programas desconocidos, no siga enlaces provenientes de correos y mensajes para acceder a servicios bancarios, dude de cualquier email sospechoso. Es importante, también, que mantenga protegido el sistema con soluciones de seguridad como: cortafuegos, filtros antispam, etc. "En este sentido, es muy importante mantener actualizado el sistema operativo y todos los programas instalados.

CONCLUSIONES En este tema se definen con claridad la riesgos de puede haber en los sistemas informáticos y que pueden poner en riesgo la perdida de información como son las catástrofes por errores humanos o fenómenos naturales. De igual forma por situaciones directas e intencionadas por parte de personas internas o externas a una empresa y las cuales tienen acceso de forma ilegal donde no solo pude existir perdida de datos y privacidad sin puede afectar operación e imagen de la empresa, por ello la importancia de implementar los métodos adecuados con la seguridad necesaria para frenar los riegos informáticos físicos y lógicos.

FUENTES

http://educativa.catedu.es/44700165/aula/archivos/repositorio//1000/1063/html/11_seguridad_fsica_y_segurida d_lgica.html http://www.redseguridad.com/opinion/articulos/la-seguridad-fisica-y-logica-conceptos-convergentes http://www.gitsinformatica.com/seguridad%20logica%20fisica.html http://norfipc.com/vi http://no rfipc.com/virus/como-prev rus/como-prevenir-impedir-evi enir-impedir-evitar-infeccion-v tar-infeccion-virus-malware-w irus-malware-windows.html indows.html

6

MARIO ALBERTO RODRIGUEZ VARGAS

2 de mayo de 2015

7

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF