Seguridad Física Vs Seguridad Lógica

Descripción

Una breve y simple comparación entre los que en mi punto de vista son los mayores atributos de la seguridad física y la seguridad lógica Walter Savid Acosta Quintero Ingenieria En Sistemas 47
walter acosta
Mapa Mental por walter acosta, actualizado hace más de 1 año
walter acosta
Creado por walter acosta hace más de 1 año
3
0

Resumen del Recurso

Seguridad Física Vs Seguridad Lógica
  1. Seguridad Física
    1. Consiste en la creación implementación de mecanismos para proteger la integridad de cualquier recurso del sistema Buscando proteger desde periféricos hasta discos duros con infromación importante.
      1. Protección Del Hardware
        1. Acceso Físico
          1. Abarca a los ataques realizados por individuos de forma intencional o accidental al hardware de un sistema para evitarlo se puede Implementar analizadores de retina, tarjetas, inteligentes, videocámaras o asignar vigilantes jurados
          2. Desastres Naturales
            1. Abarca a todos los daños que surgen durante las crisis naturales como los terremotos, incendios o tormentas eléctricas para proteger los sistemas de dichas catastrofes se puede optar por evitar colocar los equipos en sitios altos, no colocar elementos móviles encima de ellos, separar los equipos de las ventanas, usar de fijaciones para mantener firmes a los elementos críticos del sistema y posicionar a los equipos sobre superficies de goma.
            2. Alteraciones Del Entorno
              1. Implica alteraciones físicas del ambiente o entono que son bastante comunes como fallos en la red eléctrica, el ruido eléctrico y las altas temperaturas, para ello se recomienda: instalar tomas de tierra, filtros reguladores de tensión o Sistemas de Alimentación Ininterrumpida (SAI); evitar colocar cierto hardware cerca de otro para tratar bloquear la creación de ruido; asegúranos que todos los equipos encuentren en sitios cálidos y que posean un buen sistema de refrigeración.
            3. Protección De Los Datos
              1. Eavesdropping
                1. Es un método a través del cual se intercepta la información que viaja de un punto a otro, la mejor manera de defenderse de este tipo de ataque es a través del cifrado de la información.
                2. Copias De Seguridad
                  1. En caso de que un equipo se pierda completamente es esencial el haber respaldado toda su información en un dispositivo de almacenarían eficaz y resistente que a su vez debe ser resguardado en un sitio seguro lejos de elementos peligrosos como individuos indeseables o elementos dañinos.
                  2. Soportes No Electrónicos:
                    1. Es esencial que en el caso de que un equipo almacene datos esenciales o críticos para la empresa y u organización, dichos datos deben estar respaldados en medios físicos como el en papel o similares y posteriormente resguardados en sitios restringidos y protegidos.
              2. Seguridad Lógica
                1. Consiste en la creación de controles creados específicamente para regular tanto el acceso a bancos de información como a los dispositivos que resguardan dichos bancos, buscando así orientar y ayudar a la administración en la creación de requisitos y estándares de seguridad, que garanticen que la información que se comparta solo pueda ser consultada por el destinatario al que se ha enviado y no a otro.
                  1. Principales Brechas En La Seguridad Lógica
                    1. Programas No Testeados
                      1. Al instalar programas cuyo correcto funcionamiento no sea completamente puede derivar en daños a la información o a los dispositivos a los que se haya dado acceso.
                      2. Errores Del Usuario
                        1. Los fallos humanos implican el poner en riesgo la integridad de la información o de los dispositivos por accidentes o descuidos humanos como dejar un computador encendido sin contraseña.
                        2. Errores Del Operador
                          1. Estos errores son iguales que los errores de usuario con la diferencia de que el operador si tiene una oportunidad para poder corregir o afrontar sus descuidos en caso de lo peor.
                          2. Mal Uso De La Tecnología
                            1. Un mal uso como revisar páginas casuales en dispositivos para la administración del sistema de información puede derivar en conflictos que perjudiquen tanto la integridad de tanto el software de un sistema de información como el hardware del mismo.
                            2. Fraudes
                              1. Todo tipo de fraudes tanto fuera como dentro de un organismo relacionado a un sistema de información puede derivar en consecuencias muy perjudícales a la integridad de la información del sistema
                              2. Accesos Internos No Autorizados
                                1. Para evitar fugas de seguridad es esencial que se regule en todo momento quienes y cuando acceden a la información dentro de un sistema indiferentemente de si son entes internos de la organización donde se encuentra el sistema.
                                2. Accesos Externos No Autorizados
                                  1. Por el bien de la integridad de un sistema de información, un ente exterior no autorizado nunca debe acercarse o acceder de forma cercana a los sistemas de información de una empresa u organización.
                                  2. Malware
                                    1. Representa a todo software malicioso que pueda perjudicar los sistemas de información.
                                  3. Medidas A Aplicar Para Mejorar La Seguridad Lógica
                                    1. La autenticación de dos fases consiste en un método donde además de usuario y contraseña se pida un tercer paso donde se pregunta al usuario algo que solo puede responder o se le pide un pin que llega a su dispositivo o correo personal.
                                      1. La segmentación es un método a través del cual administradores de un sistema pueden crear áreas de red a las que pueden acceder usuarios de forma individual.
                                        1. La autenticación de tokens es un método atreves del cual se proporciona al usuario un número para ingresar a sus cuentas el cambia cada cierto tiempo.
                                          1. Debe buscarse la correcta combinación entre nombres de usuario y contraseña para proteger el acceso a funciones dentro de una organización como usuario, empleado o cliente.
                                            1. En todo momento sebe buscarse el implantar contraseñas y códigos de acceso fáciles de recordar pero complejas que limiten el acceso a nuestros dispositivos o páginas.
                                        Mostrar resumen completo Ocultar resumen completo

                                        Similar

                                        Diapositivas de Topología de Redes
                                        lisi_98
                                        Elementos que conforman a google chrome
                                        juan carlos hernandez morales
                                        Construcción de software
                                        CRHISTIAN SUAREZ
                                        Sistema de Gestor de Base de Datos MongoDB
                                        Edwin Herlop
                                        TRABAJO DE TOPOLOGÍA DE REDES
                                        lisi_98
                                        Arquitecturas de Sistemas Distribuidos
                                        Edisson Reinozo
                                        terminologia basica de informatica
                                        LESLY GUADALUPE MEJIA SOTO
                                        Cloud Data Integration Specialist Certification
                                        James McLean
                                        Mapas mentales con ExamTime
                                        Nazareth Olivo
                                        INFORMÁTICA - Periféricos de entrada y salida
                                        Serna Izaoly
                                        Esquemas
                                        Ximena Barrera